Перейти к содержанию

Конфиденциальные данные


Рекомендуемые сообщения

Здравствуйте!

Есть необходимость защитить на общем с дочерью компьютере папку(от записи и изменении - хранятся отчеты)

Снимки я привел ниже.Но при обращении ,изменении и записи ни каких вопросов киса 454 не задает?

Заранее всем спасибо!

PS - маска :\ имя\* не помогает.

post-5048-1237024175_thumb.jpg

post-5048-1237024186_thumb.jpg

post-5048-1237024193_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Скажите, пожалуйста, установлена ли галочка "Автоматический выбор действия" (Настройка -> Защита -> Интерактивная защита)?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Скажите, пожалуйста, установлена ли галочка "Автоматический выбор действия" (Настройка -> Защита -> Интерактивная защита)?

 

Автомат.

Ссылка на комментарий
Поделиться на другие сайты

Автомат.

 

После перезагрузке,папка без \* - все отлично. "не дает" (нет доступа)на изменение,сохранение,удаление документов,но не реагирует на чтение?

 

Галочку снял - "запрос прав "

Огромное спасибо с Вами разобрался !

Но на понятно почему "Личное" присутствует во всех категориях - доверительные,слабые ограничения итп ....?

 

Спасибо все понял!

После Ваших пояснений разобрался - есть возможность для "маневра" оказывается я Кису использовал не на все 100%!

Век живи ,век учись а ......

Спасибо!

post-5048-1237025302_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Но на понятно почему "Личное" присутствует во всех категориях - доверительные,слабые ограничения итп ....?

Вы создали новый ресурс в системе ("Личное"). Далее нужно определить права доступа к этому ресурсу для всех приложений на компьютере (групп приложений). Поэтому, данный ресурс виден в правилах для всех групп.

Еще пару слов об автоматическом режиме. Если галочка "Автоматический выбор действия" включена, то запрос действия в настройках правил будет трактоваться как разрешающее правило для групп приложений "Доверенные" и "Слабые ограничения" и как запрещающее правило для групп "Сильные ограничения" и "Недоверенные".

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
    • ГГеоргий
      От ГГеоргий
      обнаружили новую деталь
      пропадает всё лишь у конкретной учетной записи (моей)
       
      при авторизации (или прямо во время работы) пропадают все активные группы. затем пропадают все задачи и политики. и KSC выглядит как после установки.
      причем судя по всему это лишь визуальный баг тк у моего коллеги одновременно со мной все видно и работает исправно.
      при перезаходе я не вижу даже того, что какие то группы созданы
      то есть вижу лишь задачи общие
      ситуация идентична на WEB и ММС.
      на идею проверить учетки натолкнуло то, что с другого ПК я также ничего не вижу в вебке
      заходя с другого пользователя я снова все вижу и могу управлять
      а в случае с моей собственной учеткой - приходится весь сервер ребутать чтобы продолжить работу
×
×
  • Создать...