Перейти к содержанию

Конфиденциальные данные


Рекомендуемые сообщения

Здравствуйте!

Есть необходимость защитить на общем с дочерью компьютере папку(от записи и изменении - хранятся отчеты)

Снимки я привел ниже.Но при обращении ,изменении и записи ни каких вопросов киса 454 не задает?

Заранее всем спасибо!

PS - маска :\ имя\* не помогает.

post-5048-1237024175_thumb.jpg

post-5048-1237024186_thumb.jpg

post-5048-1237024193_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Скажите, пожалуйста, установлена ли галочка "Автоматический выбор действия" (Настройка -> Защита -> Интерактивная защита)?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Скажите, пожалуйста, установлена ли галочка "Автоматический выбор действия" (Настройка -> Защита -> Интерактивная защита)?

 

Автомат.

Ссылка на комментарий
Поделиться на другие сайты

Автомат.

 

После перезагрузке,папка без \* - все отлично. "не дает" (нет доступа)на изменение,сохранение,удаление документов,но не реагирует на чтение?

 

Галочку снял - "запрос прав "

Огромное спасибо с Вами разобрался !

Но на понятно почему "Личное" присутствует во всех категориях - доверительные,слабые ограничения итп ....?

 

Спасибо все понял!

После Ваших пояснений разобрался - есть возможность для "маневра" оказывается я Кису использовал не на все 100%!

Век живи ,век учись а ......

Спасибо!

post-5048-1237025302_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Но на понятно почему "Личное" присутствует во всех категориях - доверительные,слабые ограничения итп ....?

Вы создали новый ресурс в системе ("Личное"). Далее нужно определить права доступа к этому ресурсу для всех приложений на компьютере (групп приложений). Поэтому, данный ресурс виден в правилах для всех групп.

Еще пару слов об автоматическом режиме. Если галочка "Автоматический выбор действия" включена, то запрос действия в настройках правил будет трактоваться как разрешающее правило для групп приложений "Доверенные" и "Слабые ограничения" и как запрещающее правило для групп "Сильные ограничения" и "Недоверенные".

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
×
×
  • Создать...