„Rejestr systemu Windows XP.”
Rejestr
W rejestrze zapisane są informacje dotyczące konfiguracji:
Sprzętowej komputera
Systemu operacyjnego
Zainstalowanych aplikacji
Kont użytkowników
Drukowania(np.zainstalowanych drukarek)
Sieci(np TCP/IP komputera)
Powiązań między typami dokumentów a aplikacjami automatycznie używanymi do ich otwierania .
Zdecydowanie większość programów 32 bitowych przeznaczonych dla Windows zapisuje swoja konfiguracje i preferencje w rejestrze .
Zestaw kontrolny
Każdy zestaw kontrolny ControlSet NUMER zawiera parametry startowe systemu operacyjnego . Tylko zestaw CurrentControlSet jest wykorzystywany podczas uruchamiania systemu Windows XP.
Gdy się wprowadzi błedne zmiany w systemie a następnie zamkniesz go i spróbujesz uruchomic ,system może nie zostac załadowany . W takiej sytuacji trzeba skorzystać z ostatniej zapamiętanej przez system dobrej konfiguracji.
Jak zabezpieczyć system przed awaria
Jakiś błąd w rejestrze może uniemożliwić uruchomienie komputera . Jeżeli nie zrobiłem kopi rejestru to przywrócenie sprawności systemu nastąpi dopiero po ponownej instalacji . Wiąże się to z utrata danych i dotychczasowych ustawień .
Windows XP umożliwia zabezpieczenie przed awarią rejestru na wiele sposobów. Działania profilaktyczne należy rozpocząć od określenia zakresu ochrony . Skopiować trzeba przynajmniej ten fragment rejestru który będzie edytowany.
Na czy polega ochrona rejestru
Ochrona edytowanego rejestru sprowadza się do przestrzegania zasady zanim zmodyfikujesz wartość dowolnego klucza zrób jego kopie . Jeżeli nie masz wprawy w pracy z rejestrem lub nie wiesz jak duży wpływ może mieć wprowadzona zmiana wykonaj kopie całego rejestru lub utwórz punkt przywracania systemu.
Aby zabezpieczyć się przed awaria całego rejestru która może się zdarzyć podczas normalnej prący należy wykonać kopie całego rejestru.
Jak wykorzystać pliki .reg
Pliki reg można wykorzystać do modyfikowania rejestru . Zaletami korzystania z nich sa :
Prostota ( wystarczy kliknąć plik aby zmiana w rejestrze została wprowadzona )
Bezpieczeństwo ( plik nie ulega zmianie zas edytowaniu rejestru łatwo o pomyłkę )
Powtarzalność wyników ( te same wyniki można uzyskać modyfikując klucze rejestru na wielu komputerach )
Możliwość zarchaizowania ustawień aplikacji które sa utracone w wyniku całkowitej reistalacji systemu Windows.
Nadpisanie już istniejących kluczy (wartości ) w rejestrze błędnymi danymi może spowodować niemożliwość ponownego uruchomienia systemu .
Czy punkty przywracania systemu przechowują informacje rejestru
Tak podczas tworzenia punktu przywracania zapisywane są również informacje zapisane w rejestrze . Zamiast ręcznie edytować klucze rejestru można odtworzyć konfiguracje korzystając z punktu przywracania korzystanie z punktów przywracania będzie skuteczne jeśli benda one tworzone przed wprowadzeniem zmian systemu.
Jak zablokować edycje rejestru
Zablokowanie edycji rejestru jest działaniem które uniemożliwia odblokowanie go nawet użytkownikowi z uprawnieniami administratora . Używaj więc tego narzędzia z umiarem .
Blokada edycji rejestru dotyczy również Administratora .W usunięciu zabezpieczeń pomocny będzie Windows Configurator.
Jakie nazwy noszą galenzie rejestru :
* HKEY_CLASSES_ROOT,
* HKEY_CURRENT_USER,
* HKEY_LOCAL_MACHINE,
* HKEY_USERS,
* HKEY_CURRENT_CONFIG.
Jakie informacje zawierają galenzie rejestru:
HKEY_CLASSES_ROOT- zawiera informacje o typach plików rozszerzeniach nazw plików i podobne dane. Sprawuje kontrolę nad podstawowymi opcjami interfejsu użytkownika .
Gałąź ta zawiera też definicje klas unikatowych obiektów jak ( Object and Embeddnig) i Actiwe X .
HKEY_CURRENT_USER- ustawienia profilu aktualnienie załogowanego użytkownika (schemat kolorów, stosowane czcionki).
HKEY_LOCAL_MACHINE- informacje o konfiguracji komputera niezbędne do prawidłowego uruchamiania systemu Windows.
HKEY_USERS- ustawienia profili wszystkich użytkowników , którzy kiedykolwiek się logowali na tym komputerze .
HKEY_CURRENT_CONFIG- dane konfiguracyjne wykorzystywane przez aktualnienie używany profil sprzętowy Windows .
Jakie typy wartości są najczęściej zapisywane w rejestrze
Ciąg znaków (REG_SZ)- przechowuje dane , które mają postać tekstu złożonego ze znaków alfanumerycznych.
Wartość binarna(REG_BINARY)- przechowuje dane binarne o różnej długości ,Np.: danych konfiguracyjnych dla urządzeń zainstalowanych w komputerze .
Wartość typu (REG_DWORD)- przechowuje dane, reprezentowane przez 32bitowa (czterobajtową ) liczbę całkowitą.
Wielokrotny ciąg znaków (REG_MULTI_SZ)- przechowuje kilka ciągów znaków rozdzielonych znakami NULL.
Rozwijany ciąg znaków (REG_EXPAND_SZ)- przechowuje w sobie jedną lub kilka zmiennych systemowych . Po pobraniu przez aplikacje takiego ciągu w miejsce nazw zmiennych systemowych wstawianie są ich aktualne wartości .
Rola kluczy w rejestrze
Klucze rejestru pełnią podobną rolę jak foldery . Ułatwiają one gromadzenie i porządkowanie informacji . Dzięki temu łatwo znaleźć klucze dotyczące określonego zakresu ustawień .
Zdjęcia z rejestrem systemu