विंडो 7 में अतिथि उपयोगकर्ता की हार्ड डिस्क की पहुंच को कैसे रोका जाए?


1

मैं हार्ड डिस्क डेटा तक पहुंचने से अतिथि उपयोगकर्ता को प्रतिबंधित करना चाहता हूं, इसलिए यह कैसे हो सकता है, मैं इस तरह से गुजरता हूं gpcedit.mc, उपयोगकर्ता कॉन्फ़िगरेशन> प्रशासनिक टेम्पलेट> विंडोज घटक> विंडोज एक्सप्लोरर

यदि आप केवल ड्राइव को छुपाना चाहते हैं, लेकिन फिर भी इन निर्दिष्ट ड्राइव्स को My Computer में छिपाएं, लेकिन फिर भी ड्राइव तक सीधी पहुंच (जैसे रन प्रॉम्प्ट आदि) की अनुमति दें। ड्राइव को छुपाने और उस तक पहुंचने से रोकने के लिए माय कंप्यूटर से ड्राइव पर पहुँच रोकें। जो भी सेटिंग्स संवाद में, सक्षम रेडियो बटन चुनें और उस ड्राइव को चुनें जिसे आप प्रतिबंधित करना चाहते हैं। विंडोज 7 के रूप में

यह हार्ड डिस्क विभाजन को छुपाता है लेकिन यह अतिथि उपयोगकर्ता तक डेटा तक पहुंचने की अनुमति दे सकता है। कृपया मुझे तत्काल प्रतिक्रिया प्रतिक्रिया मदद करो


आप इसे "अनुमतियाँ" सेटिंग्स के साथ कर सकते हैं। परेशानी यह है कि यदि आप ओएस ड्राइव में ऐसा करते हैं तो अतिथि उपयोगकर्ता किसी भी प्रोग्राम को चलाने में सक्षम नहीं होगा।
जेमी हन्रहान

कैसे अनुमति सेटिंग्स के साथ जाने के लिए। ???
अयाज अकबर

जवाबों:


1

उस फ़ोल्डर पर राइट क्लिक करें या जिस ड्राइव पर आप परमिशन सेट करना चाहते हैं, प्रॉपर्टीज पर क्लिक करें फिर सिक्योरिटी पर जाएं।

यदि आपको अधिक जानकारी चाहिए: http://www.wikihow.com/Change-File-Pokes-on-Windows-7


0

याद रखें विंडोज में माउंटेड पार्टिशन पर फाइलों को एक्सेस करने का तरीका नहीं है ... माउंट माउंट के लिए कोई ज़रूरत नहीं, कोई अक्षर नहीं, कोई फ़ोल्डर नहीं जहां यह माउंट किया गया हो।

GUID प्राप्त करने के लिए कमांड start \\?\Volume{...GUID_of_the_partition...}और कमांड के लिए खोजें mountvol

यह आपको किसी भी विभाजन पर पढ़ने / लिखने देता है जिसमें FAT / FAT12 / FAT16 / FAT32 / vFAT / exFAT / NTFS प्रारूप है ... यहां तक ​​कि ACL रिग की भी आवश्यकता नहीं है, यह उन्हें बायपास करता है।

इसे BIG बैक डोर माना जा सकता है ... साथ ही क्षतिग्रस्त ACL (उर्फ, अनुमतियां) से उबरने का एक तरीका।

बचने का एकमात्र तरीका एक लाइव लिनक्स (या एक स्थापित) का उपयोग करना और विभाजन के प्रकार को 83 में बदलना है यदि एमबीआर या 8300 अगर जीपीटी ... तो विंडोज़ भी उन्हें कोई GUID असाइन नहीं करता है।

चेतावनी: आप जो उपयोग कर रहे हैं, उससे सावधान रहें ... आपके पास जो भी फ़ोल्डर में आप चाहते हैं, वह करने के लिए आपके पास बहुत अधिक पहुंच है ... विभाजन को माउंट किए जाने की तुलना में सभी कार्यों में बहुत अधिक समय लगता है।

अन्य समाधान ... विभाजन को एन्क्रिप्ट करने के लिए VeraCrypt या समान का उपयोग करें (यदि लिनक्स LUKs, आदि का उपयोग करें)।

उस "प्रारंभ" कमांड को लॉन्च करने से सावधान रहें ... यदि आप इसे सिस्टम के रूप में लॉन्च करते हैं (इसे करने के लिए कार्य प्रबंधक का उपयोग करें) तो आप सिस्टम विभाजन में भी पूर्ण पहुंच प्राप्त कर सकते हैं।

इस के साथ संयुक्त मैं टिप्पणी करेंगे एक उच्च जोखिम है।

आप बहुत आसान सिस्टम विशेषाधिकार प्राप्त कर सकते हैं (व्यवस्थापक से अधिक) बस अपने साथ एक शेड्यूल कार्य बनाने के लिए आपके पास स्वयं उपयोगकर्ता खाता है, और फिर इसे "सिस्टम" पर चलने वाले उपयोगकर्ता को बदल रहा है ... फिर इसे निष्पादित करें और यह सिस्टम उपयोगकर्ता के तहत चलाया जाता है। । उस विशेष उपयोगकर्ता के पास कोई प्रतिबंध नहीं है, एसीएल अधिकारों की जांच नहीं करता है, आदि।

अच्छी तरह से सबसे खराब होने के लिए ... इस तरह के कार्य को बिना व्यवस्थापक अधिकारों के कमांड लाइन द्वारा किया जा सकता है, हाँ, किया जा सकता है ... इसलिए एक सामान्य विंडोज़ उपयोगकर्ता किसी भी चल रहे विंडोज पर सिस्टम अधिकार प्राप्त कर सकता है ... इससे बचने का कोई तरीका नहीं।

यदि विंडोज़ "पॉलिस" का उपयोग करता है, तो यह थोड़ा अधिक जटिल है (मैं यह नहीं बताऊंगा कि ऐसा कैसे करना है, आशा है कि इसे समझा जा सकता है ... VIRUSES को चीजों को करने का तरीका नहीं सीखना चाहिए) लेकिन यह अवरुद्ध नहीं है।

आप वास्तविक बूट किए गए सिस्टम विभाजन की सुरक्षा नहीं कर सकते हैं, लेकिन बाकी हाँ ... उन्हें पूरी तरह से एन्क्रिप्ट करने का एकमात्र तरीका है, सिस्टम पर चलने से बाकी सभी विफल हो जाते हैं \ _ \ _ {... GUID ...? }।


सुपर उपयोगकर्ता में आपका स्वागत है! कृपया प्रश्न को फिर से ध्यान से पढ़ें। आपका उत्तर मूल प्रश्न का उत्तर नहीं देता है
DavidPostill
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.