Реестр
(системный реестр) — это иерархическая база данных, содержащая записи,
определяющие параметры и настройки операционных систем Microsoft
Windows. Реестр в том виде, как он выглядит при просмотре редактором
реестра, формируется из данных, источниками которых являются файлы
реестра и информация об оборудовании, собранная в процессе загрузки.
В описании файлов реестра на английском языке используется термин
«Hive». В некоторых работах его переводят на русский как «Улей».
Microsoft в своих документах переводит это как «Куст». Файлы реестра
создаются в процессе установки операционной системы и хранятся в папке %SystemRoot%\system32\config (обычно C:\windows\system32\config). Для операционных систем Windows 2000/XP это файлы с именами
default
sam
security
software
system
.В процессе загрузки система получает монопольный доступ к данным
файлам и, поэтому, стандартными средствами работы с файлами вы ничего с
ними сделать не сможете (открыть для просмотра, скопировать, удалить,
переименовать). Для работы с содержимым системного реестра
используется специальное программное обеспечение — редакторы реестра
(REGEDIT.EXE, REGEDT32.EXE), являющиеся стандартными компонентами
операционной системы. Для запуска реестра используется «Пуск»
«Выполнить» — regedit.exe
В левой половине окна вы видите список корневых разделов (root keys) реестра. Каждый корневой раздел может включать в себя вложенные разделы (subkeys) и параметры (value entries).
Коротко о назначении корневых разделов:
HKEY_CLASSES_ROOT ( сокращенное обозначение HKCR) — Ассоциации между приложениями и расширениями файлов и информацию о зарегистрированнных объектах COM и ActiveX.
HKEY_CURRENT_USER (HKCU)— Настройки для
текущего пользователя (рабочий стол, настройки сети, приложения). Этот
раздел представляет собой ссылку на раздел HKEY_USERS\Идентификатор
пользователя (SID) в виде S-1-5-21-854245398-1035525444-…
SID — уникальный номер, идентифицирующий учетную запись пользователя,
группы или компьютера. Он присваивается учетной записи при ее создании .
Внутренние процессы Windows обращаются к учетным записям по их кодам
безопасности, а не по именам пользователей или групп. Если удалить, а
затем снова создать учетную запись с тем же именем пользователя, то
предоставленные прежней учетной записи права и разрешения не сохранятся
для новой учетной записи, так как их коды безопасности будут разными.
Аббревиатура SID образована от Security ID. Для просмотра соответствия
SID и имени пользователя можно воспользоваться утилитой PsGetSID.exe из
пакета PSTools
HKEY_LOCAL_MACHINE (HKLM) — Глобальные
аппаратные и программные настройки системы. Применимы ко всем
пользователям. Это самая большая и самая важная часть реестра. Здесь
сосредоточены основные параметры системы, оборудования, программного
обеспечения.
HKEY_USERS( HKU) — индивидуальные
настройки среды для каждого пользователя системы (пользовательские
профили) и профиль по умолчанию для вновь создаваемых пользователей.
HKEY_CURRENT_CONFIG (HKCC) —
конфигурация для текущего аппаратного профиля. Обычно профиль один
единственный, но имеется возможность создания нескольких с
использованием «Панель управления» — «Система» — «Оборудование»-
«Профили оборудования». На самом деле HKCC не является полноценным
разделом реестра, а всего лишь ссылкой на раздел из HKLM
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\CurrentControlSet\Hardware Profiles\Current
Возможности конкретного пользователя при редактировании
данных реестра определяются его правами в системе. Далее по тексту,
предполагается, если это не оговорено особо, что пользователь имеет
права администратора системы.
Вообще-то, в корневом разделе HKLM есть еще 2 подраздела с
именами SAM и SECURITY, но доступ к ним разрешен только под локальной
системной учетной записью (Local System Account), под которой обычно
выполняются системные службы (system services). Т.е для доступа к ним
нужно, чтобы редактор реестра был запущен с правами Local System, для
чего можно воспользоваться утилитой PSExec
psexec.exe -i -s regedit.exe
Подробное описание утилиты — на странице «Утилиты PSTools»
В процессе загрузки и функционирования операционной
системы выполняется постоянное обращение к данным реестра как для
чтения, так и для записи. Даже один неверный параметр в реестре может
привести к краху системы, как и нарушение целостности отдельных файлов.
Поэтому, прежде чем экспериментировать с реестром, позаботьтесь о
возможности его сохранения и восстановления.
Сохранение и восстановление реестра
1. Использование точек восстановления (Restore Points)
В Windows XP , существует механизм ,с помощью
которого, при возникновении проблем, можно восстановить предыдущее
состояние компьютера без потери личных файлов (документы Microsoft
Word, перечень просмотренных страниц, рисунки, избранные файлы и
сообщения электронной почты). Точки восстановления (Restore Points)
создаются системой автоматически во время простоя компьютера, а также
во время существенных системных событий (таких, как установка
приложения или драйвера). Пользователь также имеет возможность в любое
время создавать их принудительно. Эти точки восстановления позволяют
вернуть систему к состоянию на момент их создания.
Для работы с точками восстановления используется приложение \windows\system32\restore\rstrui.exe (Пуск-Программы-Стандартные-Служебные- Восстановление системы).
Данные контрольных точек восстановления хранятся в каталоге System Volume Information
системного диска. Это скрытый системный каталог, доступ к которому
разрешен только локальной системной учетной записи (Local System, т.е.
«Службе восстановления системы»). Поэтому, если вы хотите получить
доступ к его содержимому, вам придется добавить права вашей учетной
записи с использованием вкладки «Безопасность» в свойствах каталога
«System Volume Information». В папке System Volume Information есть
подкаталог с именем, начинающемся с _restore… и внутри него — подкаталоги RP0, RP1…: — это и есть данные контрольных точек восстановления (Restore Point — RPx). Внутри папки RPx имеется каталог snapshot,
содержащий копии файлов реестра на момент создания контрольной точки.
При выполнении операции восстановления системы восстанавливаются
основные системные файлы и файлы реестра. Механизм довольно
эффективный, но воспользоваться им можно только в среде самой Windows.
Если же система повреждена настолько, что загрузка невозможна, выход из
ситуации все равно есть. Как — читайте в статье «Проблемы с загрузкой
ОС» раздел Использование точек восстановления
2. Использование утилиты резервного копирования/восстановления NTBACKUP.EXE
В Windows 2000 механизма точек восстановления нет.
Однако, как и в Windows XP, имеется утилита архивации, а точнее —
резервного копирования и восстановления NTBACKUP.EXE, позволяющая
выполнить практически то же, что делается при создании точек
восстановления (и даже намного больше). NTBACKUP позволяет создать
архив состояния системы из 2-х частей, — загрузочной дискеты,
позволяющей выполнить восстановление даже на незагружающейся системе и
собственно архив данных для восстановления (в виде обычного файла с
расширением .bkf, сохраняемого на жестком диске или съемном носителе).
Для получения копии состояния системы жмем «Пуск» — «Выполнить»-
ntbackup.exe
Запускаем «Мастер архивации», и указываем ему, что нужно архивировать состояние системы.
и где хранить данные архива
После завершения работы мастера будет создан архив состояния системы (D:\ntbackup.bkf) С помощью «Мастера восстановления» вы можете всегда вернуть состояние системы на момент создания архива.
3. Использование утилиты для работы с реестром из командной строки REG.EXE
В Windows 2000 утилита REG.EXE входит в состав пакета
Support tools (можно также использовать REG.EXE из комплекта Windows XP
— просто скопируйте ее в каталог \winnt\system32). Запускается из
командной строки. При запуске без параметров выдает краткую справку по
использованию:
Программа редактирования системного реестра из командной строки, версия 3.0
(C) Корпорация Майкрософт, 1981-2001. Все права защищены
REG <Операция> [Список параметров]
<Операция> == [ QUERY | ADD | DELETE | COPY |
SAVE | LOAD | UNLOAD | RESTORE |
COMPARE | EXPORT | IMPORT ]
Код возврата: (за исключением REG COMPARE)
0 — Успешно
1 — С ошибкой
Для получения справки по определенной операции введите:
REG
Примеры:
REG QUERY /?
REG ADD /?
REG DELETE /?
REG COPY /?
REG SAVE /?
REG RESTORE /?
REG LOAD /?
REG UNLOAD /?
REG COMPARE /?
REG EXPORT /?
REG IMPORT /?
Для резервного копирования реестра используется REG.EXE SAVE, для восстановления — REG.EXE RESTORE
Для получения справки
REG.EXE SAVE /?
REG SAVE <раздел> <имя Файла>
<раздел> Полный путь к разделу реестра в виде: КОРЕНЬ\Подраздел
<КОРЕНЬ> Корневой раздел. Значения: [ HKLM | HKCU | HKCR | HKU | HKCC ].
<подраздел> Полный путь к разделу реестра в выбранном корневом разделе.
<имя Файла> Имя сохраняемого файла на диске. Если путь не указан, файл
создается вызывающим процессом в текущей папке.
Примеры:
REG SAVE HKLM\Software\MyCo\MyApp AppBkUp.hiv
Сохраняет раздел MyApp в файле AppBkUp.hiv в текущей папке
Синтакис REG SAVE и REG RESTORE одинаков и вполне
понятен из справки. Есть, правда некоторые моменты. В версии утилиты из
ОС Windows 2000 нельзя было указывать путь в имени файла для
сохранения раздела реестра и сохранение выполнялось только в текущий
каталог. Справка самой утилиты и примеры ее использования для
сохранения (REG SAVE) вполне можно использовать для сохранения любых
разделов реестра, в т.ч. HKLM\software, HKLM\sytem и т.п. однако, если
вы попробуете восстановить, например, HKLM\sytem, то получите сообщение
об ошибке доступа, вызванную занятостью данного раздела реестра, а
поскольку он занят всегда, восстановление с помощью REG RESTORE
выполнить не удастся.
Для сохранения куста SYSTEM:
REG SAVE HKLM\SYSTEM system.hiv
Для сохранения куста SOFTWARE:
REG SAVE HKLM\SOFTWARE software.hiv
Для сохранения куста DEFAULT:
reg save HKU\.Default default.hiv
Если файл существует, то REG.EXE выдаст ошибку и завершится.
Сохраненные файлы можно использовать для восстановления
реестра ручным копированием в папку %SystemRoot%\system32\config.
4. Ручное копирование файлов реестра.
Если загрузиться в другой операционной системе, то с
файлами из папки реестра можно делать все, что угодно. В случае
повреждения файла system, можно воспользоваться, например, сохраненным с
помощью REG SAVE файлом system.hiv, скопировав его в папку реестра и
переименовав в system. Или выполнить это же действие, используя
сохраненную копию файла system из контрольной точки восстановления.
Довольно подробно данный метод восстановления реестра описан в статье
«Проблемы с загрузкой ОС»
5. Использование режима экспорта-импорта реестра.
Редактор реестра позволяет делать экспорт как всего реестра, так и отдельных разделов в файл с расширением reg
Импорт полученного при экспорте reg-файла позволяет восстановить
реестр. Щелкаете на «Реестр»—> «Экспорт (Импорт) файла реестра».
Импорт также можно выполнить двойным щелчком по ярлыку reg-файла.
6. Использование специальных утилит для работы с реестром сторонних производителей.
Существует немало программ сторонних производителей для
работы с реестром, позволяющих не только сохранять и восстанавливать
данные реестра, но и выполнять массу других полезных операций, таких,
как диагностика и удаление ошибочных или ненужных данных, оптимизация,
дефрагментация и т.п. Большинство из них платные — jv16 Power Tools, Registry Mechanic, Super Utilities Pro, Reg Organizer и другие.
К основным преимуществам данных программ можно отнести, как правило,
простой интерфейс пользователя, возможность выполнить тонкую настройку
операционной системы и предпочтений пользователя, чистку от ненужных
записей, расширенные возможности по поиску и замене данных, резервное
копирование и восстановление.
Пожалуй, самым популяным программным обеспечением для работы с реестром является jv16 Power Tools компании Macecraft Software.
Главные достоинства — высокая надежность, многофункциональность,
простота и удобство использования, поддержка нескольких языков, в
т.ч. русского. Однако не все знают, что существует и бесплатный
вариант, называющийся Power Tools Lite .
Конечно, до полнофункциональной jv16 ему далеко, но для поиска данных,
чистки и оптимизации реестра вполне подойдет. Замечу, что резервная
копия создаваемая данной программой является всего лишь reg-файлом для
восстановления состояния реестра до момента его изменения. Многие
(если не большинство) программы для работы с реестром создают
аналогичные копии, пригодные только для восстановления тех данных,
которые они изменяют. В случае порчи реестра они вам не помогут.
Поэтому, выбирая (особенно бесплатную) программу с возможностью
резервного копирования реестра, разберитесь, какие же копии она
создает. Идеальный вариант — программа, создающая копии всех кустов
реестра. При наличии такой копии вы всегда сможете полностью
восстановить реестр обычным копированием файлов. Я бы порекомендовал
бесплатную консольную утилиту regsaver.exe Скачать, 380кб
Сайт программы.
Утилита сохраняет файлы реестра в каталог, указываемый в качестве параметра командной строки:
regsaver.exe D:\regbackup
После выполнения программы в каталоге D:\regbackup будет создан
подкаталог с уникальным именем, состоящим из года, месяца, числа и
времени создания резервной копии файлов реестра («yyyymmddhhmmss»).
После выполнения резервирования программа может выключить компьютер или
перевести его в спящий режим:
regsaver.exe D:\regbackup /off /ask — Выключить компьютер. Ключ /ask требует подтверждения пользователя при выключении питания.
regsaver.exe D:\regbackup /standby — Перевести в спящий режим без подтверждения (нет /ask)
regsaver.exe D:\regbackup /hibernate /ask — Перевести в режим Hibernate
Вместо стандартного выключения компьютера можно использовать резервное копирование реестра с выключением по его завершению.
Мониторинг реестра.
Одной из лучших программ для мониторинга реестра, с моей точки зрения, является RegMon
Марка Руссиновича — маленькая и функциональная утилита, не требующая
инсталляции и работающая в операционных системах Windows NT, 2000, XP,
2003, Windows 95, 98, Me и 64-разрядных версиях Windows для
архитектуры x64. Скачать RegMon.exe v7.04, 700кб
Regmon позволяет в реальном масштабе времени
отслеживать, какие приложения обращаются к реестру, в какие разделы,
какую информацию они читают или пишут. Информация выдается в удобном
виде, который можно настроить под свои нужды — исключить из результатов
мониторинга данные о работе с реестром неинтересных вам приложений,
подчеркнуть выбранным цветом то, что считаете особо важным, включить в
результаты мониторинга только выбранные процессы. Программа позволяет
быстро и легко выполнить запуск редактора реестра с переходом к
указанному разделу или параметру. Имеется возможность выполнять
мониторинг в процессе загрузки операционной системы с записью
результатов в специальный журнал %SystemRoot\Regmon.log.
После старта RegMon, можно определить критерии фильтрации результатов мониторинга реестра:
По умолчанию протоколируются все события обращения к реестру. Фильтр задается значениями полей:
Include — Если * — выполнять мониторинг для всех процессов. Имена процессов разделяются символом «;». Например — FAR.EXE;Winlogon.exe — будут фиксироваться обращения к реестру только для процессов far.exe и winlogon.exe.
Exclude — какие процессы исключить из результатов мониторинга.
Highlight — какие процессы выделить выбранным цветом (по умолчанию — красным).
Значения полей фильтра запоминаются и выдаются при следующем старте Regmon. При нажатии кнопки Defaults
выполняется сброс фильтра в установки по умолчанию — фиксировать все
обращения к реестру. Значения полей фильтра удобнее формировать не при
старте RegMon, а в процессе мониторинга, используя меню правой кнопки
мыши для выбранного процесса — Include process — включить данный
процесс в мониторинг, Exclude process — исключить данный процесс из
мониторинга. После старта Regmon с фильтрами по умолчанию, вы увидите
большое количество записей об обращении к реестру и, используя
Include/Exclude process, можете настроить вывод результатов только
нужного вам процесса (процессов).
Назначение колонок:
# — номер по порядку
Time — Время. Формат времени можно изменить с помощью вкладки Options
Process — имя процесса:идентификатор процесса (PID)
Request — тип запроса. OpenKey — открытие ключа (подраздела)
реестра, CloseKey — закрытие, CreateKey — создание, QueryKey — проверка
наличия ключа и получение количества вложенных ключей (подразделов,
subkeys), EnumerateKey — получить список имен подразделов указанного
раздела, QueryValue — прочитать значение параметра, SetValue — записать
значение.
Path — путь в реестре.
Result — результат выполнения операции. SUCCESS — успешно, NOT
FOUND — ключ (параметр) не найден. ACCESS DENIED — доступ запрещен
(недостаточно прав). Иногда бывает BUFFER OVERFLOW — переполнение буфера
— результат операции не помещается в буфере программы.
Other — дополнительная информация — результат выполненного запроса.
Программа очень проста в использовании. После старта,
лучше выбрать фильтр по умолчанию, т.е. фиксировать все обращения к
реестру, а затем, в основном окне программы, выбрать ненужный процесс и
с помощью правой кнопки мыши вызвать контекстное меню — Exclude process
— информация об обращении к реестру данного процесса выводиться не
будет. И таким же образом отфильтровать другие, не интересующие вас
процессы.
При работе с программой можно использовать меню File, Edit, Options или сочетание клавиш:
CTRL-S — сохранить результаты
CTRL-P — свойства выбранного процесса
CTRL-E — включить/выключить мониторинг
CTRL-F — поиск по контексту
CTRL-C — копировать выбранную строку в буфер обмена
CTRL-T — изменить формат времени
CTRL-X — очистить окно результатов мониторинга
CTRL-J — запустить редактор реестра и открыть ветвь указанную в колонке
Path. Это же действие выполняется при двойном щелчке левой кнопки мыши.
Очень полезная возможность, позволяет значительно экономить время.
CTRL-A — включить/выключить автоматическую прокрутку
CTRL-H — позволяет задать число строк результатов мониторинга
Еще одна очень полезная возможность — получить журнал
обращений к реестру в процессе загрузки операционной системы.
Для этого выбираете меню Options-Log Boot. Программа выдаст
сообщение, что Regmon сконфигурирован для записи обращений к реестру в
файл журнала в процессе следующей перезагрузки ОС:
После перезагрузки ОС, в корневом каталоге системы
(C:\Windows) будет находиться файл Regmon.log с журналом результатов
мониторинга. Режим записи в журнал будет продолжаться до запуска
Regmon.exe вошедшим в систему пользователем и выполняется только для
одной перезагрузки системы. Конечно же, содержимое журнала не будет
полностью отображать абсолютно все обращения к реестру. Поскольку Regmon
в режиме Log Boot инсталлируется в системе и, после перезагрузки,
запускается в качестве драйвера, все обращения к реестру, произошедшие
до его старта, в журнале не зафиксируются. Однако большая часть все же
туда попадет, и вы увидите, что таких обращений будет несколько сотен
тысяч.
Автозапуск программ.
Кроме папки «Автозагрузка» для запуска программ используются разделы реестра:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
Последние 2 раздела (…Once) отличаются тем, что программы,прописанные в
них запускаются только 1 раз и после выполнения параметры ключа
удаляются..
Записи в HKLM относятся ко всем пользователям компьютера. Для текущего пользователя запуск определяется ключами в разделе HKU:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Пример раздела HKLM\…\RUN:
В правом окне вы видите список параметров,
значениями которых является строка, ссылающаяся на программу. При
входе пользователя в систему, все перечисленные программы будут
выполнены. Удалите параметр — программа не запустится. Но удалять можно
не все. Поэкспериментируйте меняя расширение exe на ex_.
Ограничиваем доступ пользователя к ресурсам.
В большинстве случаев, для того, чтобы изменения, внесенные в реестр
возымели действие, нужна перезагрузка или выход и повторный вход в
систему.
Скрываем логические диски
Открываем раздел:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
и добавляем в него параметр NoDrives типа DWORD. Значение
параметра определяет скрываемые диски A-Z. Наличие «1» начиная с
младшего бита двойного слова означает отсутствие логического диска в
«Мой компьютер»
00000001 — нет диска A, 00000002 — нет диска B, 00000004 — нет диска C, 0000000F — нет дисков A-F
Добавлю, что скрытые таким образом диски не видны только для Explorerа и
в других программах могут быть доступны (в FAR например). Но другие
программы ведь можно и скрыть или запретить — о чем дальше.
Изменяем меню кнопки «ПУСК»
NoRun =dword:00000001 нет кнопки «Выполнить»
NoLogOff=hex:01 00 00 00 ( не dword а hex) нет «Завершение сеанса <Имя>»
NoFind =dword:00000001 — нет пункта «Найти»
NoFavoritesMenu =dword:00000001 нет «Избранное»
NoRecentDocsMenu=dword:00000001 нет «Документы»
NoSetFolders =dword:00000001 нет «Панели управления» в подменю «Настройка»
NoSetTaskbar=dword:00000001 нет «Панель задач» там же
NoPrinters =dword:00000001 нет «Принтеры» в Панели управления
NoAddPrinter=dword:00000001 нет «Добавить принтер»
NoDeletePrinter=dword:00000001 нет «Удалить принтер»
NoDesktop=dword:00000001 Пустой рабочий стол
NoNetHood=dword:00000001 нет «Сетевое окружение»
NoInternetIcon=dword:00000001 нет значка «Интернет» на Рабочем столе Windows
NoTrayContextMenu =hex:01,00,00,00 -Отключить меню, вызываемое правой кнопкой мыши на панели задач
NoViewContextMenu =hex:01,00,00,00 — Отключить меню, вызываемое
правой кнопкой мыши на Рабочем столе: Чтобы включить обратно, надо 01
заменить на 00. NoFileMenu=hex:01,00,00,00 скрыть » File » в верхней строке меню Проводника ClearRecentDocsOnExit=hex:01,00,00,00 не сохранять список последних открываемых документов по выходу из системы.
Следующие параметры относятся к разделу реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network
NoNetSetup=dword:00000001 отключает доступ к значку «Сеть» в Панели управления
NoFileSharingControl=dword:00000001 скрывает диалоговое окно
управления совместным использованием файлов и принтеров, не позволяя
пользователям управлять созданием новых совместных файлов или принтеров
NoNetSetupIDPage=dword:00000001 скрывает вкладку «Идентификация»
NoNetSetupSecurityPage=dword:00000001 скрывает вкладку «Управление доступом»
NoEntireNetwork=dword:00000001 скрывает элемент «Вся сеть» в Сетевом окружении
NoWorkgroupContents=dword:00000001 скрывает всё содержание Рабочей группы в Сетевом окружении
Следующие параметры относятся к разделу \System
NoSecCPL =dword:00000001 отключает доступ к значку «Пароли» в Панели управления
NoAdminPage=dword:00000001 скрывает вкладку «Удаленное управление»
NoProfilePage =dword:00000001 скрывает вкладку «Профили пользователей»
NoPwdPage«=dword:00000001 скрывает вкладку «Смена паролей»
NoDispCPL=dword:00000001 отключает доступ к значку «Экран» в Панели управления
NoDispAppearancePage=dword:00000001 скрывает «Оформление» в окне свойств экрана
NoDispBackgroundPage=dword:00000001 скрывает «Фон» в окне свойств экрана
NoDispScrSavPage скрывает «Заставка» в окне свойств экрана
NoDispSettingsPage=dword:00000001 скрывает «Настройка» в окне свойств экрана
NoConfigPage=dword:00000001 скрывает «Профили оборудования» в окне свойств системы
NoDevMgrPage=dword:00000001 скрывает вкладку «Устройства» в окне свойств системы
NoFileSysPage=dword:00000001 скрывает кнопку «Файловая система…» на вкладке «Быстродействие» в окне свойств системы
NoVirtMemPage=dword:00000001 скрывает кнопку «Виртуальная память…» на вкладке «Быстродействие» в окне свойств системы
DisableRegistryTools=dword:00000001 запрет Regedit.exe или Regedt32.exe
Некоторые из перечисленных запретов на действия
пользователя используют внедрившиеся в систему вирусы. В частности,
запрет на доступ к реестру. Самый простой и надежный способ избавиться
от установленных ограничений — редактирование реестра с использованием
Winternals ERD Commander.
Полезные советы
В списке установленных программ висит программа давно удаленная
Обычно это бывает, если вы удалили программу вручную, а не
деинсталлировали ее, или же деинсталлятор глюканул. Исправить ситуацию
можно отредактировав раздел:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
Постоянно приходится указывать путь на дистрибутив Windows
Найдите раздел
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setup
и в параметре SourcePath укажите путь на ваш дистрибутив
-строковое значение «D:\install» . Если вы часто меняете настройки
системы и у вас много места на диске — сбросьте дистрибутив в какой-либо
каталог и пропишите его в SourcePath.
Проблемы с русским шрифтом на некоторых программах
Особенно это характерно на не русифицированных ОС, например Windows
NT 4.0 Server. Даже если вы установили русифицированные фонты и в
региональных установках указали Россию, проблемы с кириллическими
шрифтами могут возникнуть. Откройте раздел
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\FontSubstitutes
и пропишите параметры:
параметр System,0 значение System,204
параметр Courier,0 значение Courier,204
параметр Arial,0 значение Arial,204
параметр Courier New,0 значение Courier New,204
параметр Times New Roman,0 значение Times New Roman,204
Скорее всего зти параметры там уже есть, но вместо 204 стоит 238. Для
Windows 9X такого раздела реестра нет и править надо секцию
[FontSubstitutes] файла WINDOWS\win.ini.
Может помочь также добавления в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\CodePage параметра «1252»=»CP_1251.nls»
Снятие пароля с заставки (ScreenSaver’а)
Открывакм раздел HKEY_USERS\.Default\Control Panel\desktop
и параметр ScreenSave_Data делаем пустым
Создание своего окна при входе в систему
Это полезно тогда, когда требуется о чем-то предупредить
пользователя. Раздел
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon
Параметры:
LegalNoticeCaption = например «Внимание!» текст заголовка окна
LegalNoticeText =«С 25-го по 30-е число каждого месяца необходимо сменить пароль» текст в окне
Очистка имени предыдущего пользователя
Раздел HKEY_LOCAL_MACHINE\Network\Logon
DontShowLastUser=dword:00000001
Запрет на запуск Regedit.exe
Раздел HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
DisableRegistryTools =dword:00000001 запрещено запускать
DisableRegistryTools =dword:00000000 разрешено запускать
Обязательный ввод пароля в Windows 9X
Должен быть установлен клиент Microsoft Network. Воити в систему, нажав ESC теперь не удастся
Раздел HKEY_LOCAL_MACHINE\Network\Logon
Параметр MustBeValidated=dword:00000001
Изменить поведение компьютера при выключении
Раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Shutdown
Параметр FastReboot равен 0 — обычное выключение, равен 1 — ускоренное, приводящее часто к перезагрузке
Изменение языка по умолчанию в окне входа в систему
Если в окне ввода пароля используется русская раскладка клавиатуры,
то изменить это можно подредактировать раздел
HKEY_USERS\.DEFAULT\Keyboard Layout\Preload. Он имеет 2 строковых
параметра — «1» и «2».
Если значения равны:
1=00000409
2=00000419
то раскладка в окне входа в систему станет английской.
Если значения параметрам присвоить наоборот («1″=00000419, «2»= 00000409) — то раскладка станет русской.