Тонкости реестра Windows Vista. Трюки и эффекты — страница 10 из 21

Если вы часто пользуетесь стандартным механизмом поиска операционной системы, то вам могут быть интересны некоторые уникальные возможности его настройки.

Переключатели типов

Как и раньше, отобразить мастер для выполнения поиска можно с помощью сочетания клавиш Windows+F (рис. 3.2). Обратите внимание на панель Показать только данного мастера. С ее помощью можно выполнить поиск среди файлов определенного расширения. Данная панель содержит следующие кнопки:

• Изображение – искать среди файлов с расширениями 3DS, A11, AI, ANI, ART, AMF, B1N, B8, BMP, CDR, CMP, CPS, EMF, EPS, GIF, TIF, TIFF, JPEG, JPG и т. д.;

• Музыка – поиск среди файлов с расширениями AAC, AIF, AIFC, AU, CDA, DFS, DSS, M3U, MIDI, MID, MP3 и т. д.;

• Документ – искать среди файлов с расширениями XML, XLS, XLL, WRI, WPD, WKS, TXT, TEXT, RTF, PPT и т. д.;

• Эл. почта – поиск среди файлов с расширениями EML, MSG, NWS, VCS.

Рис. 3.2. Окно Результаты поиска


Вы можете самостоятельно определить расширения, среди которых будет выполняться поиск после нажатия одной из приведенных выше кнопок. Для этого нужно воспользоваться ветвью реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\KindMap. В ней содержится список параметров строкового типа. Название такого параметра соответствует расширению файла, а значение определяет категорию, в которые файлы данного расширения входят (через точку с запятой можно указать несколько категорий).

Поиск в содержимом файлов

По умолчанию операционная система Windows Vista поддерживает возможность выполнения поиска в содержимом файлов со следующими расширениями: ASM, BAT, C, CMD, CPP, DIC, H, INF, INI, JAVA, LOG, M3U, MDB, RC, REG, SQL, TXT, VBS, WRI и т. д.

Однако вы можете самостоятельно определить расширения файлов, в содержимом которых операционной системе будет разрешено выполнять поиск. Для этого следует знать сам способ, с помощью которого операционная система определяет, разрешено ли выполнять поиск в содержимом файлов.

Чтобы определить, можно ли выполнять поиск в содержимом файлов данного расширения, операционная система проверяет значение параметра (По умолчанию) ветви реестра вида HKEY_CLASSES_ROOT\«расширение файла»\PersistentHandler. Данный параметр может принимать следующие значения:

• {098f2470-bae0-11cd-b579-08002b30bfeb} – поиск в содержимом запрещен;

• {5e941d80-bf96-11cd-b579-08002b30bfeb} – поиск в содержимом осуществляется по правилам поиска в текстовых файлах;

• {98de59a0-d175-11cd-a7bd-00006b827d94} – поиск в содержимом осуществляется по правилам поиска в файлах пакета Microsoft Office;

• {eec97550-47a9-11cf-b952-00aa0051fe20} – поиск в содержимом осуществляется по правилам поиска в файлах Интернета (HTML-файлы, CSS-файлы или ASP-файлы).

Настройки индексирования

В состав операционной системы Windows Vista входит служба индексирования файлов. Работа этой службы по умолчанию включена.

Вы можете ограничить возможности индексирования файлов с помощью следующих параметров REG_DWORD-типа ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search.

• AllowIndexingEncryptedStoresOrItems – если значение данного параметра равно 1, то будет запрещена возможность индексирования зашифрованных файлов.

• AllowUsingDiacritics – если значение этого параметра равно 1, то будет разрешена возможность использования диакритических знаков. При этом слова, содержащие диакритические знаки, и подобные им слова без диакритических знаков будут считаться различными.

• DataDirectory – имеет строковый тип и определяет путь к каталогу, в котором хранится база данных индексирования.

• PreventIndexingEmailAttachments – если значение данного параметра равно 1, то будет запрещена возможность индексирования почтовых вложений.

• PreventIndexingOfflineFiles – при установке значения этого параметра равным 1 будет запрещена возможность индексирования содержимого каталога автономных файлов.

• PreventIndexingOutlook – если значение данного параметра равно 1, то будет запрещена возможность индексирования сообщений почтового клиента.

• PreventIndexingPublicFolders – при установке значения этого параметра равным 1 будет запрещена возможность индексирования содержимого каталога Общие.

• PreventIndexingUncachedExchangeFolders – если значение данного параметра равно 0, то будет разрешена возможность индексирования некэшируемых каталогов программы Exchange. По умолчанию данная возможность запрещена.

• PreventUsingAdvancedIndexingOptions – при установке значения этого параметра равным 1 будет заблокировано окно, отображаемое с помощью кнопки Другие окна Параметры индексирования.

3.6. Установка оборудования

Как правило, при установке оборудования выполняется установка одного или нескольких драйверов, управляющих этим оборудованием. Существует ряд параметров, которые позволяют ограничить возможности установки драйвера.

Настройки поиска драйверов

Часть этих параметров, предназначенная для ограничения мест, откуда можно установить драйвер, имеет тип REG_DWORD и расположена в ветви реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\DriverSearching:

• DontPromptForWindowsUpdate – если значение данного параметра равно 1, то будет запрещен поиск новых драйверов на веб-узле корпорации Microsoft;

• DontSearchCD – при установке значения этого параметра равным 1 будет запрещен поиск новых драйверов на компакт-дисках;

• DontSearchFloppies – если значение данного параметра равно 1, то будет запрещен поиск новых драйверов на гибких дисках;

• DontSearchWindowsUpdate – при установке значения этого параметра равным 1 будет запрещен поиск новых драйверов на сайте центра обновлений Windows.

Процесс установки драйверов

Еще одна часть параметров также имеет тип REG_DWORD, но расположена в ветви HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Settings. Эти параметры влияют на процесс установки драйверов устройств.

• InstallTimeout – определяет максимально возможное время установки нового оборудования (в секундах). По истечении данного времени либо устройство должно быть установлено, либо установка будет прекращена и операционная система выдаст сообщение об ошибке. По умолчанию устройство может устанавливаться не более пяти минут.

• DisableSendGenericDriverNotFoundToWER – если значение данного параметра равно 1, то при установке универсального драйвера операционной системы (вместо драйвера производителя) отчет об ошибке не будет отправляться Microsoft. По умолчанию при установке универсального драйвера отчеты об ошибках отсылаются.

• AllSigningEqual – при установке значения этого параметра равным 1 операционная система не будет различать драйверы, подписанные Microsoft, и драйверы с подписью других производителей. По умолчанию операционная система отдает предпочтение драйверам, подписанным корпорацией Microsoft.

• DisableBalloonTips – если значение данного параметра равно 1, то уведомление Найдено новое оборудование не будет отображаться в области уведомлений.

• DisableSystemRestore – если установить значение этого параметра равным 1, то при установке нового драйвера устройства не будет создаваться точка восстановления.

Ниже представлен REG-файл (расположение на компакт-диске – Файлы реестра\Режимы\InstDriver.reg), который изменяет некоторые из описанных выше параметров.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Settings]

"InstallTimeout"=dword:00000600

"DisableSendGenericDriverNotFoundToWER"=dword:00000001

"AllSigningEqual"=dword:00000001

На протекание процесса установки драйверов устройств также влияет параметр REG_DWORD-типа BehaviorOnFailedVerify, расположенный в ветви HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows NT\Driver Signing. Он определяет, может ли операционная система устанавливать драйверы, не подписанные корпорацией Microsoft. Параметр может принимать следующие значения:

• 2 – установка драйверов без цифровой подписи Microsoft запрещена;

• 1 – при установке драйверов без цифровой подписи Microsoft будет выдаваться предупреждение;

• 0 – установка драйверов без цифровой подписи Microsoft разрешена.

Запрет и разрешение установки драйверов

Последний набор параметров, влияющих на установку драйверов оборудования, имеет тип REG_DWORD и расположен в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions и ее подразделах. Эти параметры позволяют указать оборудование, установка которого на данный компьютер запрещена.

Общие настройки

Проще всего изменить значения следующих параметров данной ветви реестра:

• DenyRemovableDevices – если значение данного параметра равно 1, то будет запрещена возможность установки и обновления драйверов съемных устройств;

• DenyUnspecified – при установке значения этого параметра равным 1 будет запрещена возможность установки и обновления всех драйверов устройств, установка которых явно не разрешена с помощью параметров ветви HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions;

• AllowAdminInstall – если значение данного параметра равно 1, то пользователи с административными правами смогут устанавливать драйверы любого оборудования.

По умолчанию параметры ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions также влияют и на пользователей с административными правами.

Запрет установки оборудования на основе класса оборудования

Чтобы запретить либо разрешить установку драйверов оборудования, необходимо знать GUID-номер класса этого оборудования. Узнать его довольно просто – необходимо воспользоваться оснасткой Диспетчер устройств (консоль devmgmt.msc). На рис. 3.3 приведен пример окна, содержащего GUID-номер класса модема.

Рис. 3.3. Отображение GUID-номера класса устройства


После того как вы узнали GUID-номер класса устройств, нужно воспользоваться одним из трех параметров REG_DWORD-типа.

• Если вы хотите создать список устройств, установка которых будет разрешена для обычных пользователей, то необходимо присвоить параметру AllowUserDeviceClasses значение 1. После этого нужно создать ветвь HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\AllowUserDeviceClasses, а уже в ней – параметр REG_DWORD-типа, названный в честь GUID-номера класса оборудования, после чего присвоить этому параметру значение 1.

• Если вы хотите создать список устройств, установка которых будет разрешена, даже если описанному выше параметру DenyUnspecified присвоено значение 1, то необходимо задать параметру AllowDeviceClasses значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\AllowDeviceClasses, а уже в ней – параметр REG_DWORD-типа, названный в честь GUID-номера класса оборудования, после чего присвоить этому параметру значение 1.

• Если же вы хотите создать список устройств, установка которых будет запрещена, то необходимо присвоить параметру DenyDeviceClasses значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\DenyDeviceClasses, а уже в ней – параметр REG_DWORD-типа, названный в честь GUID-номера класса оборудования, после чего присвоить этому параметру значение 1.

Запрет установки оборудования на основе идентификатора оборудования

Вместо GUID-номера класса оборудования при определении разрешенного или запрещенного для установки оборудования можно использовать идентификатор устройств. Узнать его так же просто, как и GUID-номер класса оборудования, – необходимо воспользоваться оснасткой Диспетчер устройств (консоль devmgmt.msc). На рис. 3.4 приведен пример окна, содержащего идентификатор модема. Обратите внимание, что одному устройству может быть сопоставлено сразу несколько идентификаторов (как правило, это идентификаторы от более общего, например идентифицирующего только производителя устройства, к более конкретному, например также идентифицирующему само устройство).

Рис. 3.4. Отображение идентификатора устройства


• Если вы хотите создать список устройств, установка которых будет разрешена, то необходимо присвоить параметру AllowDeviceIDs значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\AllowDeviceIDs, а уже в ней – параметр REG_DWORD-типа, названный в честь идентификатора оборудования, после чего присвоить этому параметру значение 1.

• Если же вы хотите создать список устройств, установка которых будет запрещена, то необходимо присвоить параметру DenyDeviceIDs значение 1. После этого нужно создать ветвь реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\DenyDeviceIDs, а уже в ней – параметр REG_DWORD-типа, названный в честь идентификатора оборудования, после чего присвоить этому параметру значение 1.

Сообщение при установке запрещенного оборудования

Некоторые параметры находятся и в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\DeniedPolicy. Например, здесь можно найти параметры строкового типа SimpleText и DetailText. Значение первого из этих параметров определяет заголовок сообщения, отображаемого перед пользователем при попытке установки запрещенного оборудования. Второй же параметр определяет текст этого сообщения.

Ниже представлен REG-файл (расположение на компакт-диске – Файлы реестра\Режимы\InstDriverNoMessage.reg), изменяющий сообщение.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DriverInstall\Restrictions\DeniedPolicy]

"SimpleText"="Запрет установки"

"DetailText"="Данный тип оборудования запрещено устанавливать пользователям, не имеющим прав администратора"

Доступ к съемным устройствам

Кроме запрета на установку драйверов оборудования операционная система Windows Vista поддерживает запрет на подключение съемных устройств, для которых драйверы уже установлены.

Например, запретить доступ пользователей к любому типу съемных устройств можно с помощью параметров REG_DWORD-типа Deny_All и AllowRemoteDASD, расположенных в ветви реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\RemovableStorageDevices. Для этого параметру Deny_All достаточно присвоить значение 1, а параметру AllowRemoteDASD – значение 0. Первый параметр запрещает доступ к съемным устройствам для локальных пользователей, а второй – для удаленных.

Если же необходимо запретить доступ к определенному типу съемных устройств, то следует воспользоваться одним из следующих подразделов ветви реестра HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\RemovableStorageDevices:

• {53f56308-b6bf-11d0-94f2-00a0c91efb8b} – определяет съемные оптические приводы;

• {53f56311-b6bf-11d0-94f2-00a0c91efb8b} – задает дисководы гибких дисков;

• {53f5630d-b6bf-11d0-94f2-00a0c91efb8b} – определяет съемные запоминающие устройства;

• {53f5630b-b6bf-11d0-94f2-00a0c91efb8b} – задает ленточные накопители;

• {6AC27878-A6FA-4155-BA85-F98F491D4F33} – определяет WPD-устройства;

• {F33FDC04-D1AC-4E8E-9A30-19BBD4B108AE} – задает WPD-устройства.

В этих подразделах могут присутствовать два параметра REG_DWORD-типа: Deny_Read и Deny_Write. Если значение параметра Deny_Read равно 1, то чтение с соответствующего типа съемного носителя будет запрещено. Если же значение параметра Deny_Write равно 1, то будет запрещена запись на соответствующий тип съемного носителя.

3.7. Механизмы безопасности