일반적으로 Windows(Windows) 의 권한은 이미 운영 체제(operating system) 에서 처리하기 때문에 걱정할 필요가 없습니다 . 각 사용자는 파일 및 폴더에 대한 무단 액세스를 방지하는 고유한 프로필과 고유한 권한 집합을 가지고 있습니다.
그러나 다른 사용자가 데이터에 액세스하지 못하도록 파일 또는 폴더 집합에 대한 권한을 수동으로 구성해야 할 때가 있습니다. 이 게시물은 다른 "사람들"도 귀하가 사용 중인 동일한 컴퓨터에 액세스할 수 있다고 가정합니다.
그렇지 않은 경우 하드 드라이브를 암호화하면 됩니다. 그러나 가족이나 친구(family or friends) 와 같이 다른 사람이 컴퓨터에 액세스할 수 있으면 권한이 유용할 수 있습니다.
물론 파일 속성을 사용하거나 명령 프롬프트(command prompt) 를 사용하여 데이터를 숨기는 것과 같은 다른 대안이 있습니다. 원하는 경우 Windows(Windows) 에서 전체 드라이브를 숨길 수도 있습니다 .
다른 사람과 파일을 공유하기 위해 권한을 설정하려는 경우 숨겨진 네트워크 공유(hidden network share) 생성 또는 컴퓨터, 태블릿 및 휴대폰에서 파일을 공유하는 방법에 대한 내 게시물을 확인하십시오.
데이터 보안
폴더 또는 파일 권한(folder or file permissions) 을 어지럽혀야 하는 유일한 다른 경우는 데이터 에 액세스하려고 할 때 권한 거부 오류가 발생 하는 경우입니다. (Permission Denied error)즉 , 현재 사용자 계정 (user account)에 속하지(t belong) 않은 파일의 소유권을 가져 도 여전히 액세스할 수 있습니다.
이는 파일이나 폴더에 대한 사용 권한을 설정한다고 해서 해당 파일이나 폴더의 보안이 보장되지 않기 때문에 (file or folder)중요(file or folder) 합니다 . Windows 에서 Windows PC 의 관리자 는 파일 및 폴더 집합에 대한 소유권을 가져와서 권한을 무시할 수 있습니다. 소유권이 있으면 자신의 권한을 설정할 수 있습니다.
그래서 이것은 영어로(English) 무엇을 의미 합니까? 기본적으로(Basically) 다른 사람이 보고 싶지 않은 데이터가 있는 경우 해당 컴퓨터에 전혀 저장하지 않거나 TrueCrypt 와 같은 암호화 도구(encryption tool) 를 사용해야 합니다 .
기술에 정통한 독자의 경우 " 잠깐만, TrueCrypt(Hey) 는 보안 취약점으로 인해 중단되었으므로 사용해서는 안 됩니다!" 라고(TrueCrypt) 말할 것입니다 . 맞습니다. 그러나 TrueCrypt는(TrueCrypt has been audited) 독립 조직의 감사를 받았으며 1단계(organization and Phase) 와 2단계(Phase II) 가 완료되었습니다.
다운로드해야 하는 유일한 버전은 GitHub 의 검증된 미러에 업로드된 TrueCrypt 7.1a 입니다. TrueCrypt 를 사용 하는 것이 전혀 불편하지 않다면 제가 드릴 수 있는 유일한 제안은 VeraCrypt 입니다. 이 VeraCrypt 는 (VeraCrypt)TrueCrypt 의 후속 제품 이지만 많은 결함을 수정했습니다.
파일 및 폴더 권한
이제 모든 것을 해결했으므로 Windows(Windows) 의 권한에 대해 이야기해 보겠습니다 . Windows 의 (Windows)모든 파일(Every file) 과 폴더 에는 고유한 권한 집합이 있습니다. 권한은 사용자 및 해당 권한이 있는 액세스 제어 목록(Access Control Lists) 으로 나눌 수 있습니다 . 다음은 상단에 사용자 목록이 있고 하단에 권한이 있는 예입니다.
권한도 상속되거나 상속되지 않습니다. 일반적으로 Windows 에서 모든 파일이나 폴더는 상위 폴더(parent folder) 에서 권한을 얻습니다 . 이 계층 구조는 하드 드라이브의 루트까지 계속 진행됩니다. 가장 간단한 권한에는 SYSTEM , 현재 로그인한 사용자 계정 및 Administrators 그룹의 세 명 이상의 사용자가 있습니다.
이러한 권한은 일반적으로 하드 드라이브 의 C:\Users\Username파일 또는 폴더(file or folder) 를 마우스 오른쪽 버튼으로 클릭하고 속성(Properties) 을 선택한 다음 보안 탭을 클릭하여 이러한 권한(Security) 에 액세스할 수 있습니다. 특정 사용자의 권한을 편집하려면 해당 사용자를 클릭한 다음 편집(Edit) 버튼을 클릭합니다.
위의 예와 같이 권한이 회색으로 표시되면 권한이 포함된 폴더에서 상속되는 것입니다. 아래에서 상속된 권한을 제거하는 방법에 대해 자세히 설명하겠지만 먼저 여러 유형의 권한에 대해 알아보겠습니다.
권한 유형
Windows에는 기본적으로 모든(Full Control) 권한 , 수정(Modify) , 읽기 및 실행(Read & Execute) , 폴더 내용 나열(List Folder Contents) , 읽기(Read) 및 쓰기(Write) 의 6가지 권한 유형이 있습니다. 폴더 내용 나열(List Folder Contents) 은 폴더 전용 권한입니다. 더 고급 속성이 있지만 그것에 대해 걱정할 필요가 없습니다.
그렇다면 이러한 각 권한은 무엇을 의미합니까? 음, 다음은 파일 및 폴더에 대한 각 권한의 의미를 설명하는 Microsoft 웹 사이트의 멋진 차트입니다.
각 권한이 무엇을 제어하는지 이해했으므로 일부 권한을 수정하고 결과를 확인하는 방법을 살펴보겠습니다.
권한 편집
권한을 편집하려면 먼저 파일 또는 폴더(file or folder) 에 대한 소유권이 있어야 합니다 . 소유자가 다른 사용자 계정(user account) 이거나 Local System 또는 TrustedInstaller(Local System or TrustedInstaller) 와 같은 시스템 계정(system account) 인 경우 권한을 편집할 수 없습니다.
현재 소유자가 아닌 경우 Windows에서 파일 및 폴더의 소유권을 가져오는 방법(how to take ownership of files and folders in Windows) 에 대한 이전 게시물을 읽으십시오 . 이제 귀하가 소유자이므로 몇 가지 사항을 더 살펴보겠습니다.
-
사용자의 폴더에 대한 모든 권한을 설정하면 해당 파일이나 하위 폴더에 대해 설정된 권한( Full Control) 에 관계없이 사용자가 파일이나 하위 폴더를 삭제할 수 있습니다.
-
기본적으로 권한은 상속되므로 파일이나 폴더에 대한 사용자 지정 권한을 원하는 경우 먼저 상속을 비활성화해야 합니다.
-
거부 권한은 허용 권한보다 우선하므로 가급적이면 그룹이 아닌 특정 사용자에게만 사용하십시오.
파일 또는 폴더(file or folder) 를 마우스 오른쪽 버튼으로 클릭 하고 속성(Properties) 을 선택 하고 보안(Security) 탭 을 클릭하면 이제 일부 권한을 편집할 수 있습니다. 시작 하려면 편집(Edit) 버튼을 클릭하세요 .
이 시점에서 몇 가지 작업을 수행할 수 있습니다. 먼저 Allow 열이 회색으로 표시되어 편집할 수 없다는 것을 알 수 있습니다. 이것은 앞서 이야기한 상속 때문입니다.
그러나 Deny(Deny) 열 에서 항목을 확인할 수 있습니다 . 따라서 특정 사용자 또는 그룹(user or group) 의 폴더에 대한 액세스를 차단하려는 경우 먼저 추가(Add) 버튼 을 클릭하고 추가되면 모든 권한( Full Control) 옆에 있는 거부(Deny) 버튼 을 선택할 수 있습니다 .
추가(Add) 버튼 을 클릭 하면 상자에 사용자 이름 또는 그룹 이름 을 입력한 다음 (user name or group name)이름 확인( Check Names) 을 클릭하여 올바른지 확인해야 합니다. 사용자 또는 그룹 이름(user or group name) 이 기억나지 않으면 고급 버튼(Advanced button) 을 클릭 한 다음 지금 찾기(Find Now) 를 클릭합니다 . 모든 사용자와 그룹이 표시됩니다.
확인(Click OK) 을 클릭하면 사용자 또는 그룹(user or group) 이 액세스 제어 목록(access control list) 에 추가됩니다 . 이제 허용(Allow) 열 또는 거부(Deny) 열 을 확인할 수 있습니다 . 언급했듯이 그룹 대신 사용자에 대해서만 거부 를 사용하십시오.(Deny)
이제 목록에서 사용자나 그룹(user or group) 을 제거하려고 하면 어떻게 됩니까 ? 방금 추가한 사용자를 쉽게 제거할 수 있지만 이미 있던 항목을 제거하려고 하면 오류 메시지가 표시(error message) 됩니다.
상속을 비활성화 하려면 파일 또는 폴더 의 기본 (file or folder)보안 탭(Security tab) 으로 돌아가서 하단 의 고급(Advanced) 버튼을 클릭해야 합니다 .
Windows 7 에서는 소유자(Owner) 에 대한 하나의 추가 탭이 있습니다. Windows 10 에서는 해당 항목을 맨 위로 옮겼 으므로 변경(Change) 을 클릭해야 합니다 . 어쨌든 Windows 7에서는 첫 번째 탭 하단의 권한 변경 을 클릭합니다.( Change Permissions)
고급 보안 설정(Advanced Security Settings) 대화 상자 에서 이 개체의 부모로부터 상속 가능한 권한 포함(Include inheritable permissions from this object’s parent) 상자를 선택 취소 합니다 .
그렇게 하면 다른 대화 상자(dialog box) 가 팝업되고 상속된 사용 권한을 명시적 사용 권한으로 변환할지 아니면 상속된 모든 사용 권한을 제거할지 묻습니다.
원하는 권한을 정확히 알지 못하는 경우 추가(Add) (명시적 권한)를 선택한 다음 나중에 원하지 않는 것은 제거하는 것이 좋습니다. 기본적으로 (Basically)추가(Add) 를 클릭하면 모든 권한이 동일하게 유지되지만 이제는 회색으로 표시되지 않으며 제거 를 클릭하여 (Remove)사용자 또는 그룹(user or group) 을 삭제할 수 있습니다 . 제거(Remove) 를 클릭하면 깨끗한 상태로 시작됩니다.
Windows 10 에서는 약간 다르게 보입니다. 고급(Advanced) 버튼을 클릭한 후 상속 비활성화(Disable Inheritance) 를 클릭해야 합니다 .
해당 버튼을 클릭하면 Windows 7 과 동일한 옵션이 표시 되지만 형식만 다릅니다. 변환(Convert) 옵션은 추가와 동일 하고 두(Add) 번째 옵션은 제거(Remove) 와 동일합니다 .
이제 이해해야 할 유일한 것은 유효 권한(Effective Permissions) 또는 유효 액세스(Effective Access) 탭입니다. 그렇다면 유효 권한이란 무엇입니까? 자, 위의 예를 보자. 텍스트 파일(text file) 이 있고 내 계정 Aseem 에 모든(Full Control) 권한이 있습니다 . 이제 목록에 다른 항목을 추가하여 Users 그룹이 모든 권한을 거부 하도록 하면 어떻게 될까요( Full Control) ?
여기서 유일한 문제는 Aseem 계정도 Users 그룹의 일부라는 것입니다. 따라서 한 권한에는 모든 권한이 있고 다른 (Control)권한에는 거부 권한(permission and Deny) 이 있습니다 . 어느 쪽이 이기나요? 음, 위에서 언급했듯이 Deny 는 항상 Allow 보다 우선 하므로 Deny 가 이기지만 수동으로 확인할 수도 있습니다.
고급(Advanced) 을 클릭 하고 유효 권한 (Effective Permissions) 또는 유효 액세스(or Effective Access) 탭으로 이동합니다. Windows 7 에서는 선택 버튼을(Select button and type) 클릭 하고 사용자 또는 그룹 이름(user or group name) 을 입력 합니다. Windows 10 에서 사용자 선택(Select a user) 링크 를 클릭합니다 .
Windows 7 에서 사용자를 선택하면 아래 목록 상자(list box below) 에 권한이 즉시 표시됩니다 . 보시다시피 모든 권한이 선택 해제되어 있으므로 의미가 있습니다.
Windows 10 에서는 사용자를 선택한 후 유효 접근 보기( View effective access) 버튼 을 클릭해야 합니다 . 또한 접근 불가를 나타내는 멋진 빨간색 X와 읽기가 조금 더 쉬운 허용된 접근을 위한 녹색 체크 표시 가 나타납니다.(check mark)
이제 Windows 파일 및 폴더 권한(Windows file and folder permissions) 에 대해 알아야 할 모든 내용을 알게 되었습니다. 모든 것을 이해하기 위해서는 스스로 놀아야 합니다.
이해해야 할 주요 사항은 권한을 편집하려면 소유자여야 하고 모든 관리자가 해당 개체에 대한 권한에 관계없이 파일 및 폴더의 소유권을 가질 수 있다는 것입니다. 질문이 있으시면 언제든지 댓글을 남겨주세요. 즐기다!
How to Set File and Folder Permissions in Windows
Normally, you don’t havе to worry about permissions in Windows because that’s already takеn care of by the operating system. Each user has their own profile and their own set of permissions, which prevents unаuthorized access to files and folders.
There are times, however, when you might want to manually configure the permissions on a set of files or folders in order to prevent other users from accessing the data. This post is assuming the other “people” also have access to the same computer you are using.
If not, you may as well just encrypt your hard drive and that’s it. However, when others can access the computer, like family or friends, then permissions can come in handy.
Of course, there are other alternatives like hiding files and folders using file attributes or by using the command prompt to hide data. You can even hide an entire drive in Windows if you like.
If you are looking to set permissions in order to share files with others, check out my post on creating a hidden network share or how to share files across computers, tablets and phones.
Data Security
The only other occasion where you will need to mess around with folder or file permissions is when you get a Permission Denied error when trying to access data. This means you can take ownership of files that don’t belong to your current user account and still access them.
This is important because it means that setting permissions on a file or folder does not guarantee the security of that file or folder. In Windows, an administrator on any Windows PC can override the permissions on a set of files and folders by taking ownership of them. Once you have ownership, you can set your own permissions.
So what does this mean in English? Basically, if you have data you don’t want others to see, then you should either not store it on that computer at all or you should use an encryption tool like TrueCrypt.
For those tech-savvy readers, you’ll probably be saying “Hey wait, TrueCrypt has been discontinued due to security vulnerabilities and shouldn’t be used!” Well, that is correct, however, TrueCrypt has been audited by an independent organization and Phase I and Phase II have been completed.
The only version you should download is TrueCrypt 7.1a, the one that has been uploaded to a verified mirror on GitHub. If you are not comfortable at all using TrueCrypt, the only other suggestion I have is VeraCrypt, which was the successor to TrueCrypt, but fixed many of the flaws.
File and Folder Permissions
Now that we got all of that out of the way, let’s talk about permissions in Windows. Every file and every folder in Windows has its own set of permissions. Permissions can be broken down into Access Control Lists with users and their corresponding rights. Here is an example with the user list at the top and the rights at the bottom:
Permissions are also either inherited or not. Normally in Windows, every file or folder gets their permissions from the parent folder. This hierarchy keeps going all the way up to the root of the hard drive. The simplest permissions have at least three users: SYSTEM, currently logged in user account and the Administrators group.
These permissions usually come from the C:\Users\Username folder on your hard drive. You can access these permissions by right-clicking on a file or folder, choosing Properties and then clicking on the Security tab. To edit permissions for a particular user, click on that user and then click the Edit button.
Note that if the permissions are greyed out, like in the example above, the permissions are being inherited from the containing folder. I’ll talk about how you can remove inherited permissions further below, but first let’s understand the different types of permissions.
Permission Types
There are basically six types of permissions in Windows: Full Control, Modify, Read & Execute, List Folder Contents, Read, and Write. List Folder Contents is the only permission that is exclusive to folders. There are more advanced attributes, but you’ll never need to worry about those.
So what do each of these permissions mean? Well, here is a nice chart from Microsoft’s website that breaks on what each permissions means for files and for folders:
Now that you understand what each permission controls, let’s take a look at modifying some permissions and checking out the results.
Editing Permissions
Before you can edit any permissions, you have to have ownership of the file or folder. If the owner is another user account or a system account like Local System or TrustedInstaller, you won’t be able to edit the permissions.
Read my previous post on how to take ownership of files and folders in Windows if you are currently not the owner. Now that you are the owner, let’s get a few more things out of the way:
-
If you set Full Control permissions on a folder for a user, the user will be able to delete any file or subfolder regardless of what permissions are set for those files or subfolders.
-
By default permissions are inherited, so if you want custom permissions for a file or folder, you have to first disable inheritance.
-
Deny permissions override Allow permissions, so use them sparingly and preferably only on specific users, not groups
If you right-click on a file or folder, choose Properties and click on the Security tab, we can now try to edit some permissions. Go ahead and click the Edit button to get started.
At this point, there are a couple of things you can do. Firstly, you’ll notice that the Allow column is probably greyed out and can’t be edited. This is because of the inheritance I was talking about earlier.
However, you can check items on the Deny column. So if you just want to block access to a folder for a specific user or group, click the Add button first and once added, you can check the Deny button next to Full Control.
When you click the Add button, you have to type in the user name or group name into the box and then click on Check Names to make sure it’s correct. If you don’t remember the user or group name, click on the Advanced button and then just click Find Now. It will show you all the users and groups.
Click OK and the user or group will be added to the access control list. Now you can check the Allow column or Deny column. As mentioned, try to use Deny only for users instead of groups.
Now what happens if we try to remove a user or group from the list. Well, you can easily remove the user you just added, but if you try to remove any of the items that were already there, you’ll get an error message.
In order to disable inheritance, you have to go back to the main Security tab for the file or folder and click on the Advanced button at the bottom.
On Windows 7, you’ll one extra tab for Owner. In Windows 10, they just moved that to the top and you have to click Change. Anyway, in Windows 7, click on Change Permissions at the bottom of the first tab.
On the Advanced Security Settings dialog, uncheck the Include inheritable permissions from this object’s parent box.
When you do that, another dialog box will popup and it will ask you whether you want to convert the inherited permissions to explicit permissions or whether you just want to remove all the inherited permissions.
Unless you really know exactly what permissions you want, I suggest choosing Add (explicit permissions) and then just removing whatever you don’t want afterwards. Basically, clicking on Add will keep all the same permissions, but now they won’t be greyed out and you can click Remove to delete any user or group. Clicking Remove, will start you off with a clean slate.
In Windows 10, it looks slightly different. After clicking on the Advanced button, you have to click on Disable Inheritance.
When you click on that button, you’ll get the same options as in Windows 7, but just in a different form. The Convert option is the same as Add and the second option is the same as Remove.
The only thing you have to understand now is the Effective Permissions or Effective Access tab. So what is effective permissions? Well, let’s see the example above. I have a text file and my account, Aseem, has Full Control. Now what if I add another item to the list so that the group Users is denied Full Control.
The only problem here is that the Aseem account is also part of the Users group. So I have Full Control in one permission and Deny in another, which one wins? Well, as I mentioned above, Deny always overrides Allow, so Deny will win, but we can also confirm this manually.
Click on Advanced and go to the Effective Permissions or Effective Access tab. In Windows 7, click the Select button and type in the user or group name. In Windows 10, click the Select a user link.
In Windows 7, once you select the the user, it will instantly show the permissions in the list box below. As you can see, all of the permissions are unchecked, which makes sense.
In Windows 10, you have to click the View effective access button after selecting the user. You’ll also get a nice red X for no access and a green check mark for allowed access, which is a bit easier to read.
So now you pretty much know all there is to know about Windows file and folder permissions. It does take some playing around yourself in order to get the hang of it all.
The main points to understand are that you need to be the owner in order to edit permissions and that any administrator can take ownership of files and folders regardless of the permissions on those objects. If you have any questions, feel free to post a comment. Enjoy!