35164

Реестр Windows. Назначение, способы работы с реестром. Меры предосторожности при работе с реестром

Доклад

Информатика, кибернетика и программирование

В комплект Windows входит редактор реестра программа regedit. Реестр имеет иерархическую древовидную структуру состоящую из разделов подразделов кустов и записей реестра. Существуют специальные редакторы реестра позволяющие просматривать и модифицировать реестр. Категорически не рекомендуется изменять параметры реестра самостоятельно.

Русский

2013-09-09

40 KB

16 чел.

  1.  Реестр Windows. Назначение, способы работы с реестром. Меры предосторожности при работе с реестром.

Данные о конфигурации Windows хранятся в базе данных, называемой реестром. (В комплект Windows входит редактор реестра — программа regedit.exe.) В реестре содержатся профили всех пользователей компьютера, а также сведения об оборудовании системы, установленных программах и параметрах настройки. Windows постоянно обращается к этим данным во время работы.

Системный реестр – база данных для хранения сведений о конфигурации компьютера. Реестр содержит сведения, к которым Windows постоянно обращается во время работы, а именно:

  •  Профили всех пользователей;
  •  Данные об установленных программах и типах документов, создаваемых каждой программой;
  •  Значения свойств для папок и значков программ;
  •  Конфигурация оборудования, установленного в операционной системе;
  •  Данные об используемых порах.

Реестр имеет иерархическую древовидную структуру, состоящую из разделов, подразделов, кустов и записей реестра.

Существуют специальные редакторы реестра, позволяющие просматривать и модифицировать реестр. Однако пользователь, вообще говоря, не должен делать это сам. Вместо этого предоставьте системе Windows самой изменять реестр в соответствии со своими потребностями. Категорически не рекомендуется изменять параметры реестра самостоятельно.

Ошибка при изменении реестра может серьезно повредить систему. Перед изменением реестра необходимо по крайней мере выполнить архивацию всех ценных данных, содержащихся на компьютере.

Если система все же повреждена, реестр можно исправить или восстановить в том виде, который он имел в момент последнего удачного запуска компьютера. Если это не удастся, необходимо будет заново установить Windows. При переустановке системы внесенные в нее изменения (например, связанные с установкой пакетов обновления) могут быть утеряны, и их потребуется повторять отдельно.

СПОСОБЫ РАБОТЫ С РЕЕСТРОМ:

  •  Восстановление реестра
  •  Добавление параметра
  •  Добавление раздела
  •  Добавление раздела реестра в список «Избранное»
  •  Изменение значения параметра
  •  Копирование имени раздела реестра
  •  Поиск строки, параметра или раздела

В процессе редактирования реестра следуйте рекомендациям, которые содержатся в документации, выпущенной корпорацией Майкрософт. Прибегайте к непосредственному редактированию реестра только в крайних случаях, когда проблему не удается решить с помощью интерфейса пользователя Windows.
Для внесения изменений в системный реестр используется редактор реестра (Regedit.exe или Regedt32.exe). Некорректное использование редактора системного реестра может привести операционную систему в неработоспособное состояние, в результате чего потребуется полная ее переустановка.

Перед внесением изменений в системный реестр рекомендуется создать резервную копию системного реестра и изучить процедуру его восстановления.

НИКОГДА не удаляйте или не меняйте информацию в реестре, если Вы не уверены что это именно то, что нужно. В противном случае некорректное изменение данных может привести к сбоям в работе Windows и, в лучшем случае, информацию придется восстанавливать из резервной копии.

Сделать это можно несколькими способами:

-Экспортировать с помощью редактора реестра (Пуск -> Выполнить... -> regedit.exe), либо, набрав в командной строке regedit.exe /E c:\all.reg, скопировать все ветки реестра в файл all.reg.

-Воспользоваться программой архивации и восстановления системы (Пуск -> Программы -> Стандартные -> Служебные -> Архивация данных), входящей в стандартную поставку многих ОС Windows.

-Взять на вооружение какую-либо специализированную программу.

Для редактирования реестра администратор может воспользоваться редактором реестра (программы Regedit.exe и Regedt32.exe), групповой или системной политикой, файлами реестра (файлы REG) либо специальным сценарием (например, файлом сценария на языке VisualBasic).
Примечание. Реестр 64-разрядных версий Windows XP и Windows Server 2003 подразделяется на 32- и 64-разрядные разделы. Большинство 32-разрядных разделов имеют те же имена, что и их аналоги в 64-разрядном разделе, и наоборот. По умолчанию редактор реестра 64-разрядных версий Windows XP и Windows Server 2003 отображает 32-разрядные разделы в следующем узле:

HKEY_LOCAL_MACHINE\Software\WOW6432

Область переходов редактора реестра отображает набор папок. Каждая папка представляет собой раздел реестра локального компьютера. При просмотре реестра удаленного компьютера будут видны только два стандартных раздела: HKEY_USERS и HKEY_LOCAL_MACHINE. Таблица содержит перечень и краткое описание стандартных разделов. Максимальная длина имени раздела составляет 255 символов.


 

А также другие работы, которые могут Вас заинтересовать

30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.
30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.
30546. Блочные шифры. Ключевая система блочных шифров. Российский стандарт на блочный шифр ГОСТ 28147-89 492.5 KB
  Представляют собой семейство обратимых преобразований блоков частей фиксированной длины исходного текста. Если для шифрования исходного текста используется подсистема π из Π ∈ SYM то получающуюся в результате систему подстановок Π называют системой блочных шифров или системой блочных подстановок. Если информация исходного текста не может быть представлена Nразрядными блоками как в случае стандартного алфавитноцифрового текста то первое что нужно сделать это перекодировать исходный текст именно в этот формат причем с...
30547. Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф 67.22 KB
  Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...