Гид по технологиям

Как понять запутанные разрешения файлов и общих ресурсов в Windows 7

11 min read IT безопасность Обновлено 20 Dec 2025
Понимание разрешений файлов в Windows 7
Понимание разрешений файлов в Windows 7

  • Краткое: Windows использует идентификаторы безопасности (SID) и списки управления доступом (ACL) для контроля доступа. Есть два уровня прав — разрешения общего доступа (Share Permissions) и разрешения NTFS. При одновременном использовании применяется наиболее ограничивающее правило. Администратору важно управлять группами и наследованием, а не назначать права напрямую пользователям.
  • Что делать: используйте группы, минимальные привилегии, проверяйте итоговый результат через токен доступа пользователя и тестируйте по ролям.

Быстрые ссылки

  • Идентификатор безопасности
  • Сущности безопасности
  • Разрешения общего доступа и NTFS
  • Новая система общего доступа
  • Старый диалог общего доступа
  • Разрешения NTFS
  • Дополнения: чек-листы, методики, диаграммы принятия решений

Идентификатор безопасности

Операционные системы Windows используют SID для представления всех сущностей безопасности. SID — это строка переменной длины, содержащая числовые компоненты, которая идентифицирует машину, пользователя или группу. SID добавляются в ACL (список управления доступом) каждый раз, когда вы предоставляете права на файл или папку.

На диске SID хранится в двоичном виде, но в интерфейсе Windows он выводится в текстовом формате для удобочитаемости. Часто вы увидите SID в ACL, когда учётная запись, которой ранее давали права, удалена — тогда вместо имени в ACL будет отображаться SID.

Формат SID: пример неизвестного SID

Нотация SID состоит из нескольких частей:

  1. Префикс «S»
  2. Номер версии структуры
  3. Идентификатор авторитета (48 бит)
  4. Переменное число субавторитетов (32 бита) — включая RID

Например, в SID можно выделить следующие компоненты: префикс S, ревизию, авторитет (например NT Authority), набор субавторитетов, и RID — относительный идентификатор учётной записи в пределах этой области.

Разбор SID на части, пример

Структура SID: префикс «S» означает, что далее идёт SID. Ревизия показывает версию спецификации. Авторитет идентифицирует область (например, NT Authority). Последующие субавторитеты могут идентифицировать машину или домен, а RID (обычно >=1000 для учётных записей, созданных пользователем) уникально идентифицирует объект в этой области.

Важно: SID — это уникальная внутренняя ссылка, а не читаемое имя. При изменении имени учётной записи SID остаётся прежним, поэтому все ACL продолжат работать.

Сущности безопасности

Сущность безопасности — это любой объект, привязанный к SID: пользователь, компьютер или группа. Сущности могут быть локальными или доменными. Локальные сущности управляются оснасткой «Локальные пользователи и группы» в «Управлении компьютером».

Локальные пользователи и группы в оснастке Управление компьютером

Чтобы добавить локального пользователя, перейдите в папку Пользователи и создайте нового пользователя.

Создание нового локального пользователя

Чтобы добавить пользователя в группу, дважды щёлкните учётную запись и используйте вкладку Членство.

Добавление в группу на вкладке Членство

Создать новую локальную группу можно через папку Группы.

Создание новой локальной группы

Практическая рекомендация: назначайте права группам, а не отдельным пользователям. Это упрощает аудит и поддержку.

Разрешения общего доступа и NTFS

В Windows существуют два уровня контроля доступа к файлам и папкам:

  • Разрешения общего доступа (Share Permissions) — применяются при доступе по сети к расшаренной папке.
  • Разрешения NTFS (NTFS Permissions / Security Permissions) — применяются на уровне файловой системы NTFS и действуют локально и по сети.

Если и Share, и NTFS установлены одновременно, итоговый доступ определяется наиболее ограничивающей настройкой. То есть если Share даёт только чтение, а NTFS даёт запись, по сети пользователь всё равно сможет только читать.

Как это работает технически: при входе в систему пользователь получает токен доступа, содержащий его SID и SID всех групп. Когда происходит попытка доступа к ресурсу, подсистема безопасности (LSASS — Local Security Authority Subsystem Service) сравнивает эти SID с ACL ресурса и принимает решение «разрешить» или «запретить».

Важно помнить: явный запрет (Explicit Deny) обычно имеет приоритет над разрешением. Поэтому будьте осторожны с использованием явных запретов.

Разрешения общего доступа

Ключевые свойства:

  1. Применяются только для пользователей, подключающихся к ресурсу по сети. Они не действуют при локальном входе на машину.
  2. Действуют для всех файлов и папок внутри расшаренного ресурса; для более тонкой настройки используйте NTFS.
  3. На разделах FAT/FAT32 NTFS-права недоступны, поэтому единственная возможность — использовать разрешения общего доступа.

Разрешения NTFS

Ключевые свойства:

  1. Работают только на том томе, где включена файловая система NTFS.
  2. Разрешения кумулятивны: итоговый доступ пользователя — это объединение прав, назначенных ему напрямую, и прав всех групп, частью которых он является.

Новая система общего доступа в Windows 7

В Windows 7 появился упрощённый способ шаринга, ориентированный на домашние компьютерные группы. В контекстном меню доступно быстрое шаринг-меню с вариантами «Чтение» и «Чтение/запись», что предназначено для нетехнических пользователей.

Контекстное меню быстрого общего доступа

Если нужно расшарить для конкретного человека, используйте «Определённые люди…», где можно выбрать конкретную учётную запись или группу.

Окно выбора пользователей для общего доступа

Два базовых варианта допустимых прав в упрощённой модели:

  1. «Чтение» — просмотр и открытие, без изменений и удаления.
  2. «Чтение/запись» — полные действия: открытие, изменение, удаление.

Эта модель удобна для простых сценариев, но небезопасна для корпоративной среды из‑за отсутствия гибкости.

Старый диалог общего доступа

Классический диалог общего доступа не исчез — он спрятан под «Дополнительный доступ» в свойствах папки. Там можно задать: имя шаринга, максимальное число одновременных подключений, кэширование и классические уровни прав: Чтение, Изменение, Полный доступ.

Настройки расширённого общего доступа

Через кнопку «Разрешения» можно задать классические три уровня:

  1. Чтение — просмотр, запуск приложений, но без изменений.
  2. Изменение — всё из Чтения плюс создание/удаление файлов и подпапок, изменение содержимого файлов.
  3. Полный доступ — все права, включая изменение NTFS-разрешений (для NTFS).

Эта модель даёт больше контроля, но требует знаний о взаимодействии Share и NTFS.

Разрешения NTFS

Разрешения NTFS позволяют очень детально управлять доступом к файлам и папкам. Их можно задавать как для файлов, так и для папок. Настройка выполняется через вкладку Безопасность в свойствах объекта.

Диалог свойств файла, вкладка Безопасность

При редактировании вы увидите набор стандартных комбинированных прав, которые удобны для большинства сценариев.

Диалог редактирования NTFS-разрешений

Ниже перечислены стандартные разрешения для файлов и папок.

Разрешения для файлов

  1. Полный доступ — чтение, запись, изменение, выполнение, изменение атрибутов, прав и владения.
  2. Изменение — чтение, запись, изменение, выполнение, изменение атрибутов.
  3. Чтение и выполнение — просмотр данных, атрибутов, владельца, прав, запуск программы, если это исполняемый файл.
  4. Чтение — открытие и просмотр атрибутов, владельца и прав.
  5. Запись — запись данных в файл, добавление в файл, изменение атрибутов.

Разрешения для папок

  1. Полный доступ — чтение, запись, изменение, выполнение файлов в папке, изменение атрибутов, прав и владения папкой и файлами внутри.
  2. Изменение — чтение, запись, изменение, выполнение файлов и изменение атрибутов внутри.
  3. Чтение и выполнение — просмотр содержимого папки, данные и атрибуты файлов, запуск файлов.
  4. Просмотр содержимого папки — позволяет отображать список файлов и подпапок.
  5. Чтение — отображение содержимого файлов и метаданных.
  6. Запись — создание и добавление данных в файлы, изменение атрибутов.

Замечание: документация Microsoft указывает, что «Просмотр содержимого папки» позволяет запускать файлы, но на практике для запуска требуется также «Чтение и выполнение». Это пример не вполне однозначной документации — тестируйте сценарии для критичных приложений.

Практическая методика: как назначать разрешения правильно

Ниже приведён упрощённый SOP для администратора при настройке доступа к новой папке на сервере или рабочей станции.

Шаблон действий:

  1. Определите роли и задачи (кто что должен уметь делать — чтение, запись, выполнение, администрирование).
  2. Создайте группы по ролям (например: HR_Read, HR_Edit, Developers, BackupAdmins).
  3. Назначьте пользователям членство в группах, не назначайте права индивидуально, если это возможно.
  4. На уровне NTFS задайте минимально необходимые полномочия для каждой группы, включая наследование и исключения.
  5. На уровне шаринга задайте максимально мягкое правило (например, Read для широкого доступа) и используйте NTFS для детализации.
  6. Проведите проверку: войдите как типичный пользователь и проверьте операции чтения/записи/удаления.
  7. Документируйте назначенные права и периодически ревизируйте.

Критерии приёмки

  • Пользователь из группы «Read» может только читать файлы и просматривать список.
  • Пользователь из группы «Edit» может создавать и изменять файлы, но не менять права и не удалять корневую папку.
  • Резервные агенты имеют доступ на чтение ко всем файлам и права на выполнение скриптов бэкапа.

Частые ошибки и когда подход не сработает

  • Назначение прав напрямую пользователям вместо групп приводит к сложностям при управлении и увеличивает риск ошибок.
  • Применение явных запретов (Explicit Deny) для массовых сценариев может неожиданно блокировать доступ даже при наличии разрешений в других группах.
  • Использование упрощённого шаринга «Чтение/Чтение‑запись» не подходит для сложных сценариев с несколькими ролями.
  • Файловые системы FAT/FAT32 не поддерживают NTFS‑права, поэтому перенос данных с FAT на NTFS требует пересмотра политики доступа.

Ментальная модель и эвристики

  • Представьте доступ как серию фильтров: сначала сеть → проверка шаринга, затем файловая система → проверка NTFS. Результат — пересечение возможностей (минимум из разрешений).
  • Всегда думайте не о пользователе, а о роли. Роль → группа → разрешения.
  • Явный запрет работает как аварийный стоп; используйте его экономно и только там, где действительно нужно гарантированно блокировать доступ.

Диаграмма принятия решения

flowchart TD
  A[Нужно настроить доступ к папке?] --> B{Будет доступ по сети?}
  B -- Да --> C{Нужна ли детализация по файлам?}
  B -- Нет --> D[Используйте только NTFS]
  C -- Да --> E[Создайте группы по ролям]
  C -- Нет --> F[Используйте упрощённый шаринг и NTFS по необходимости]
  E --> G[Назначьте NTFS права на группы]
  F --> G
  G --> H[Проверьте как типичный пользователь]
  H --> I{Требуется изменение?}
  I -- Да --> G
  I -- Нет --> J[Документируйте и включите ревизию]

Ролевые чек‑листы

Чек‑лист для администратора:

  • Определены роли и операции
  • Созданы группы по ролям
  • Проверено членство пользователей в группах
  • Назначены NTFS‑права на уровне папок
  • Конфигурация шаринга соответствует политике
  • Проверен итоговый доступ под тестовыми учётными записями
  • Задокументированы изменения

Чек‑лист для ответственного за безопасность:

  • Нет широких разрешений для группы «Everyone»
  • Явные запреты только там, где критично
  • Отключено наследование там, где нужно изолировать папку
  • Регулярный аудит и журналы доступа включены

Чек‑лист для пользователя при запросе доступа:

  • Указана бизнес‑необходимость
  • Определена минимально необходимая роль
  • Подтверждена принадлежность к группе

Тестовые сценарии и критерии приёмки

  1. Сценарий: пользователь A в группе Read пытается создать файл в корне расшаренной папки.
    • Ожидание: операция запрещена. Критерий приёмки: возвращается ошибка доступа.
  2. Сценарий: пользователь B в группе Edit сохраняет изменения в существующем файле.
    • Ожидание: операция разрешена. Критерий приёмки: файл успешно сохранён и метаданные обновлены.
  3. Сценарий: пользователь C с удалённой учётной записью ранее имел доступ; в ACL отображается SID.
    • Ожидание: SID в ACL указывает на удалённую учётную запись; необходимо принять решение об удалении записи.

Шаблон документации прав (таблица)

  • Папка:
  • Назначенные группы:
  • NTFS‑права на корень:
  • Права на вложенные папки/файлы:
  • Шаринг:
  • Ограничение подключения:
  • Дата ревизии:
  • Ответственный администратор:

Этот шаблон можно хранить в CMDB или в документации отдела ИТ.

Жёсткая защита и рекомендации по безопасности

  • Не используйте группу «Everyone» для предоставления прав записи. Если нужен доступ для всех сотрудников, создайте отдельную доменную группу и дайте ей минимальные права.
  • Минимизируйте применение явных Deny; они усложняют отладку прав.
  • Используйте аудит доступа к файлам для критичных папок: включайте журналирование успешных и неуспешных попыток доступа.
  • Для критичных данных применяйте шифрование на уровне файловой системы (EFS) или BitLocker на уровне тома.
  • Периодически пересматривайте наследование прав — цепочки наследования могут привести к непреднамеренному расширению доступа.

Совместимость и советы по миграции

  • На FAT/FAT32 томах NTFS‑права недоступны. При миграции с FAT на NTFS спроектируйте новую модель прав.
  • Функция HomeGroup, ориентированная на «Чтение/Чтение‑запись», была удобна для домашних сетей, но в корпоративной среде лучше использовать доменные группы и политики.
  • В более новых версиях Windows (после Windows 7) некоторые элементы интерфейса шаринга изменились: при переносе руководств учитывайте различия GUI и фич, например, HomeGroup был удалён в более поздних выпусках Windows 10.

Галерея крайних случаев

  • ACL содержит SID без отображаемого имени: это обычно означает, что соответствующая учётная запись была удалена или SID принадлежит внешнему/старому домену.
  • Наследование отключено на высокой глубине папок: возможно, когда-то требовалось «заморозить» разрешения; перед изменениями проверьте, что это не сломает старые сценарии.
  • Явные Deny для группы высокого уровня привели к блокировке тех, кто на неё опирался: восстановление требует тщательного аудита и тестирования.

Краткий глоссарий (1‑строчные определения)

  • SID — уникальный идентификатор безопасности объекта.
  • ACL — список управления доступом, содержащий ACE (элементы контроля доступа).
  • ACE — запись в ACL, указывающая Allow или Deny для SID.
  • LSASS — подсистема безопасности, проверяющая токены доступа и ACL.
  • RID — относительный идентификатор, часть SID, уникальный в пределах области.

Часто задаваемые вопросы

Q: Что важнее — Share или NTFS?

A: Для доступа по сети итог определяют оба, но NTFS даёт более детальную настройку. Если есть конфликт, применяется более ограничивающее разрешение.

Q: Почему я вижу SID вместо имени пользователя в ACL?

A: Это происходит, когда учётная запись была удалена или недоступна для разрешения имени. SID остаётся в ACL до тех пор, пока кто‑то не удалит запись.

Q: Можно ли доверять разрешениям унаследованным от верхнего уровня?

A: Да, унаследованные права — стандартная практика для упрощения управления. Исключайте наследование только при явной необходимости.

Заключение

Разрешения файлов и общих ресурсов в Windows — это комбинация SID, ACL, Share и NTFS прав. Правильная практика: проектировать доступ по ролям и группам, тестировать конечные сценарии и документировать конфигурацию. Для корпоративной среды избегайте упрощённого шаринга «всё или ничего» и используйте NTFS для тонкой настройки.

Важно: перед массовыми изменениями прав всегда тестируйте на изолированной тестовой папке и имейте план отката.

Если у вас есть конкретный сценарий или пример конфигурации, опишите его — я помогу разобрать шаг за шагом.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Восстановить место на USB‑флешке
Windows

Восстановить место на USB‑флешке

Как пожаловаться на пост или профиль в Facebook
Социальные сети

Как пожаловаться на пост или профиль в Facebook

Восстановление приложений из Google Play
Android.

Восстановление приложений из Google Play

Как войти в несколько аккаунтов Skype одновременно
How-to

Как войти в несколько аккаунтов Skype одновременно

Сменить приложения по умолчанию на iPhone и iPad
iOS

Сменить приложения по умолчанию на iPhone и iPad

Отправка SMS через Google Assistant
Гайд

Отправка SMS через Google Assistant