Цитата:
Цитата Vitac_Black
Как бы ещё переносной HDD Read Only сделать, чтоб вири не цеплялись к exe файлам и папки не трогали. Само собой не для всех машин. На "домашней" системе Read only не нужен.
|
Убираешь все права доступа. Добавляешь ИНТЕРАКТИВНЫЕ (грубо говоря это пользователи, который использует человек для работы), ставишь право доступа на чтение (и при желании выполнение, если хочется EXE и прочие исполняемые файлы запускать с других машин). Добавляешь свою учётную запись (у него всегда уникальный SID, если ты не клонировал машину) и ставишь полный доступ, а также ставишь владельцем этих файлов на себя. Теперь если вирус будет пытаться обычными способами что-либо изменить - получит отказ в доступе.
Также следует учесть, что загрузочный диск LiveCD обычно использует учетную запись SYSTEM, который является неинтерактивным пользователем - получишь отказ в доступе и придется делать дополнительные телодвижения.
Цитата:
Цитата Vitac_Black
Администраторы одной машины не мешает менять его на другой
|
Имеется в виду группа Администраторы или встроенный пользователь с именем Администратор? Если 2 вариант, то его SID всегда генерируется при установки Windows.
Цитата:
Цитата myhouse_1991
Теперь если вирус будет пытаться обычными способами что-либо изменить - получит отказ в доступе.
|
Теперь что означают нестандартные способы (не работают, если пользователь с ограниченными правами):
1) Использование прав "Архивирование файлов и папок" (SeBackupPrivilege в состоянии ENABLED) - игнорирует права доступа и позволяет считывать данные.
2) Использование прав "Восстановление файлов и папок" (SeRestorePrivilege в состоянии ENABLED) - игнорирует права доступа и позволяет записывать данные.
3) Использование прав "Овладение файлами или иными объектами" (SeTakeOwnershipPrivilege в состоянии ENABLED) - игнорирует права доступа и позволяет стать владельцем файла.
4) Использование низкоуровневого доступа.
Посмотреть, включено ли данное право доступа, как SeBackupPrivilege, SeRestorePrivilege и т.д. можно через Process Explorer от Sysinternals (заходишь в свойства процесса>Security)
Первые 3 права доступа можно убрать у группы Администраторы, но если вирус работает от неинтерактивного пользователя SYSTEM, то в Windows XP ты его права не ограничишь - придется лишь надеяться на то, что вирус не использует низкоуровневый доступ и не включил SeBackupPrivilege, SeRestorePrivilege, SeTakeOwnershipPrivilege.