Тонкости реестра Windows Vista. Трюки и эффекты
Шрифт:
Если вы пытаетесь переместить незашифрованный файл или папку в зашифрованную папку, то операционная система автоматически начнет шифрование незашифрованных данных. Существует возможность отключить такое поведение операционной системы (в этом случае перемещаемые в зашифрованную папку данные автоматически шифроваться не будут). Для этого нужно присвоить значение 1 параметру REG_DWORD-типа NoEncryptOnMove. Он расположен в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer.
Как только вы зашифровали файл или папку, название зашифрованного объекта изменит свой цвет – по умолчанию название зашифрованных
Можно изменить цвет названия для зашифрованных и сжатых файлов. Для этого нужно воспользоваться параметрами REG_BINARY-типа, расположенными в ветви HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer. Они имеют следующий формат: 0хR 0хG 0хB 00, где 0хR представляет красную компоненту, 0хG – зеленую, а 0хB – синюю:
• AltColor – определяет цвет названия сжатых файлов;
• AltEncryptionColor – задает цвет названия зашифрованных файлов.
Ниже приведен текст REG-файла (расположение на компакт-диске – Файлы реестра\Интерфейс\ColorEncryptCompres.reg), который изменяет цвет сжатых файлов на красный, а цвет шифрованных файлов на оранжевый.
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer]
"AltColor"=hex:ff,00,00,00
"AltEncryptionColor"=hex:90,90,00,00
Есть еще одна возможность, связанная с шифрованной файловой системой EFS. Это возможность шифрования содержимого файла подкачки при выключении компьютера. Для этого нужно присвоить значение 1 параметру REG_DWORD-типа NtfsEncryptPagingFile. Он расположен в ветви реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem.
Ограничения системных компонентов
При нажатии сочетания клавиш Ctrl+Shift+Esc на экран выводится окно Диспетчер задач Windows. Иногда бывает полезно запретить пользователям работу в данном окне, например чтобы исключить неквалифицированное вмешательство. Для этого в разделе реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System следует создать REG_DWORD-параметр DisableTaskMgr и присвоить ему значение 1 (если подраздел System отсутствует по указанному пути, то его следует создать самостоятельно). Соответствующий REG-файл будет выглядеть следующим образом (расположение на компакт-диске – Файлы реестра\Режимы\DisableTaskMgr.reg):
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=dword:00000001
Теперь при нажатии сочетания клавиш Ctrl+Shift+Esc ничего происходить не будет.
После удаления параметра DisableTaskMgr из реестра либо присвоения ему значения 0 доступ к окну Диспетчер задач вновь будет открыт. Все изменения вступают в силу без перезагрузки компьютера.
При необходимости можно запретить пользователям работу в Редакторе реестра. Для этого в разделе HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System следует создать REG_DWORD-параметр DisableRegistryTools и присвоить ему значение 1. Соответствующий REG-файл будет выглядеть следующим образом (расположение на компакт-диске – Файлы реестра\Режимы\DisableRegistryTools.reg):
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000001
После
внесения указанных изменений и последующей перезагрузки компьютера запустить Редактор реестра будет нельзя. Будет также блокирована возможность запускать REG-файлы, так как они являются частью программы Редактор реестра. Однако будет разрешено использование сервера сценариев Windows, INF-файлов либо специально разработанных утилит для изменения параметров реестра.Чтобы вновь открыть доступ к Редактору реестра, необходимо удалить параметр DisableRegistryTools из реестра либо присвоить ему значение 0, после чего перезагрузить компьютер.
Суперскрытыми называются файлы, для которых одновременно установлены атрибуты Скрытый и Системный. По умолчанию они не отображаются, однако вы можете отобразить их с помощью флажка Скрывать защищенные системные файлы списка Дополнительные параметры, расположенного на вкладке Вид окна Свойства папки.
Можно запретить отображение суперскрытых файлов и удалить флажок Скрывать защищенные системные файлы. Для этого нужно параметру REG_DWORD-типа DontShowSuperHidden присвоить значение 1. Он расположен в ветви реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
3.8. Системные механизмы
Теперь уделим несколько часов изучению настроек системных механизмов операционной системы.
Механизм предвыборки
Механизм предвыборки позволяет ускорить загрузку часто используемых при работе пользователя в операционной системе программ. Это достигается предварительным помещением в оперативную память данных таких программ. При этом механизм предвыборки основан не только на определении часто используемых программ, но и на определении графика запуска этих программ (день и время запуска). Другими словами, он позволяет подгружать в оперативную память те или иные данные в зависимости от текущего дня недели и времени.
Основные настройки механизма предвыборки находятся в ветви реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters.
• EnablePrefetcher – значение данного параметра REG_DWORD-типа позволяет определить, будет ли использоваться механизм предвыборки WindowsXP.
– 0 – механизм предвыборки WindowsXP отключен.
– 1 – включен во время работы операционной системы. При этом механизм предвыборки выполняет мониторинг обращений программы к файлу метаданных MFT в течение десяти секунд с момента запуска программы и сохраняет полученную информацию в файлы вида «программа»-«хэш строки пути к файлу».pf каталога %systemroot%\Prefetch.
– 2 – включен во время запуска операционной системы. При этом механизм предвыборки выполняет мониторинг обращений к файлу метаданных MFT либо в течение 30 секунд после запуска оболочки, либо в течение 60 секунд после инициализации всех служб, либо через 120 секунд после входа пользователя в систему (в зависимости от того, какой из этих трех интервалов истечет первым). Все полученные данные механизм предвыборки заносит в файл NTOSBOOT-B00DFAAD.pf каталога %systemroot%\Prefetch.