Как ограничить доступ к папкам для других пользователей в windows 10

Доступ к файловой системе и конфиденциальность в Windows 10

Некоторым приложениям требуется доступ к файловой системе, чтобы предоставлять пользователям все возможности. Предоставление приложению разрешения на доступ к файловой системе позволяет ему обращаться к тем же файлам и папкам, к которым есть доступ у вас. Приложение должно запросить такой доступа, а вы можете разрешить или отклонить запрос.

Предоставление доступа к файловой системе может дать приложению доступ к личному содержимому, которое требуется настроить. Именно поэтому мы позволяем вам контролировать файлы, к которым предоставляется доступ, давая возможность выбрать, каким приложениям разрешен доступ к файловой системе. Если вы предоставили разрешение для приложения, но позже изменяли его, вы можете отключить доступ этого приложения к файловой системе, перейдя > Параметры > Конфиденциальность > файловой системе.

Примечание: Доступ к файловой системе может быть уже отключен, если вы используете устройство, выданное вам на работе, или если вы добавили рабочую учетную запись на собственное устройство. В этом случае в верхней части страницы параметров файловой системы появится сообщение "Некоторые параметры управляются организацией".

Принцип работы параметров доступа к файловой системе

Чтобы разрешить или запретить доступ к файловой системе для конкретного приложения или службы

Нажмите кнопку Пуск и выберите параметры > > Конфиденциальность > файловой системе.

Убедитесь , чтовключен параметр Разрешить приложениям доступ к файловой системе .

В разделе выберите приложения, которые могут получать доступ к вашей файловой системевыберите отдельные приложения и службы, для которых вы хотите разрешить или заблокировать доступ к файловой системе, а также изменить параметры на вкл или выкл.

Чтобы запретить доступ к файловой системе для большинства приложений

Нажмите кнопку Пуск и выберите параметры > > Конфиденциальность > файловой системе.

Убедитесь, что параметр Разрешить приложениям получать доступ к файловой системе отключен. Это запретит приложениям доступ к файловой системе на устройстве, на котором выполнен вход. Если другие пользователи работают на этом устройстве, они по-прежнему могут включить доступ к файловой системе под своими учетными записями.

Исключения из параметров конфиденциальности доступа к файловой системе

В разделе выберите приложения, которые могут получить доступ к вашей файловой системе, отображаются не все приложения. Некоторые программы для Windows, например загружаемые из Интернета или установленные с помощью некоторых типов мультимедиа (например, компакт-дисков, DVD-дисков или USB-устройств хранения данных), не будут отображаться в этом списке и не повлияют на параметр Разрешить приложениям доступ к файловой системе . Чтобы разрешить или запретить доступ к файловой системе для одной из этих программ, проверьте параметры самой программы.

Как ограничить доступ к "секретной" информации на компьютере [без программ]

Здравствуйте уважаемые читатели. Сегодня начинаем цикл статей посвященных ограничению доступа к информации на операционной системе Windows.
Доступ к папкам и файлам
Из сегодняшней публикации вы узнаете, как ограничить доступ к папкам и файлам средствами самой Windows, а про специальные программы занимающиеся тем же, мы поговорим в следующих статьях я писал здесь.
Начнем с врожденных талантов детища MicroSoft.

Ограничение доступа к файлам и папкам встроенными средствами Windows.

Обязательным условием, при котором ограничение будет действовать, является наличие нескольких учетных записей в системе, не с правами администратора, а также, чтобы файловая система на дисках соответствовала формату NTFS.
Другими словами, администратор, для других пользователей без прав администратора, устанавливает ограничения на запись, чтение и т.д.
Через учетную запись с правами администратора, в свойствах нужной папки указываются те пользователи, которые будут иметь к ней доступ. При попытке доступа к папке пользователем без прав, будет запрошен пароль.

Изменение прав доступа групп [запрет]:

Итак, ограничим доступ с помощью запретов. Для этого кликаем по нужной папке или файлу правой кнопкой мыши и выбираем — «Свойства», далее переходим на вкладку — "Безопасность" и на этой вкладке нажимаем кнопку — «Изменить».

Далее открывается окно, где жмем в кнопку «Добавить». Здесь, вводим имена выбираемых объектов (логины/имена пользователей), которым дальше будет запрещен доступ к папке. Затем нажимаем «Проверить имена» чтобы убедиться в правильности ввода имени:

Для закрытия доступа всем пользователям вводим имя «Все» (учитывается регистр букв), система поймёт. Затем в колонке «Запретить» ставим галочки в те пункты, на которые вы хотите установить запрет и нажать «ОК»
В итоге, указанные вами пользователи не смогут получить доступ к указанной папке либо файлу, но правда, если только зайдут в систему под своей учеткой. Чтоб вы знали, если кто-то зайдет в систему например с флешки с правами администратора, то он получит доступ к папке и всему её содержимому.

Изменение прав доступа групп [разрешения]:

Теперь давайте ограничим доступ к папке не запретом, а наоборот открытием прав только определенным пользователям.
Для этого удалим всех пользователей из списка доступа и добавим туда уже только нужных нам.
Возможно, при попытке удалить элемент, будет выдана ошибка, так как по умолчанию они наследуются от родительского каталога. Поэтому жмем «Дополнительно -> Изменить разрешения…» и снимаем галочку с «Добавить разрешения, наследуемые от родительских объектов»
В Windows 10 жмем "Дополнительно" далее жмем кнопку "Отключить наследования".
Система спросит «Добавить» или «Удалить». В Windows 10 система также даст на выбор два варианта — "Преобразовать унаследованные разрешения в явные разрешения этого объекта" и "Удалить все унаследованные разрешения из этого объекта". Думаю здесь все понятно. Добавив нужного пользователя, уже устанавливаем галочки в колонку «Разрешить».

Подытожим

Итак, сегодня, уважаемые читатели, мы с вами рассмотрели первую возможность ограничения доступа к определенным папкам и файлам с помощью встроенных средств Windows. Данный способ не самый надежный, но для ограждения "секретных материалов" от любопытных глаз неопытных пользователей подойдет.
В следующей публикации рассмотрим другую возможность Windows, встроенную в систему по умолчанию, которая позволяет шифровать ценные данные и таким образом ограничивать к ним доступ. Это EFS (Encrypting File System) — система шифрования данных на уровне файлов в операционных системах Windows (начиная с Windows 2000 и выше), за исключением «домашних» версий.

Как настроить Контролируемый доступ к папкам в Windows 10

Контролируемый доступ к папкам — новая функция безопасности Windows 10, представленная в Fall Creators Update. Она является частью Exploit Guard Защитника Windows.

Функция безопасности защищает файлы от несанкционированного доступа со стороны вредоносных программ. Microsoft позиционирует новую функцию как механизм защиты от троянов-шифровальщиков.

Для работы данной функции требуется Защитник Windows и активная защита реального времени. Впервые “Контролируемый доступ к папкам” представлен в Windows 10 версии 1709 (Fall Creators Update) и не является частью более старых версий операционной системы.

Системные администраторы и обычные пользователи могут управлять функцией “Контролируемый доступ к папкам” с помощью групповых политик, PowerShell или приложения Центр безопасности Защитника Windows.

Контролируемый доступ к папкам

Корпорация Майкрософт описывает функцию безопасности доступа к управляемым папкам следующим образом:

Все приложения (любой исполняемый файл, включая файлы .exe, .scr, .dll и другие) оцениваются антивирусной программой "Защитник Windows", которая определяет, является ли приложение вредоносным или безопасным. Если приложение признается вредоносным или подозрительным, ему будет запрещено вносить изменения в любые файлы во всех защищенных папках.

Это означает, что функция использует Защитник Windows для идентификации процесса в качестве злонамеренного. Если проверки Защитника Windows не распознают процесс как вредоносный или подозрительный, доступ к защищаемым файлам будет предоставлен.

Принцип работы данной функции отличается от других инструментов для защиты от программ-вымогателей, в частности Hitman Pro Kickstart, Bitdefender Anti-Ransomware, или WinPatrolWar. Последние используют более проактивный подход при защите важных файлов и папок.

Центр безопасности Защитника Windows

Центр безопасности Защитника Windows - Контролируемый доступ к папкам

Пользователи Windows 10 могут включать и управлять “Контролируемым доступ к папкам” с помощью приложения Центр безопасности Защитника Windows.

  1. Используйте сочетание клавиша Windows + I для запуска приложения "Параметры".
  2. Перейдите в "Обновление и безопасность", затем выберите пункт "Защитник Windows" и нажмите кнопку Открыть Центр безопасности Защитника Windows.
  3. Выберите панель Защита от вирусов и угроз.
  4. На открывшейся странице выберите ссылку Параметры защиты от вирусов и других угроз.
  5. Убедитесь, что "Защита в режиме реального времени" включена.
  6. Активируйте переключатель Контролируемый доступ к папкам.

После активации функции станут доступны две новые ссылки: “Защищенные папки” и “Разрешить работу приложения через контролируемый доступ к файлам”.

Защищенные папки

Защищенные папки

Список защищенных папок отображается, когда вы нажмете по одноименной ссылке. По умолчанию Защитник Windows защищает некоторые папки:

  • Пользователь (User): Документы, Изображения, Видео, Музыка, Рабочий стол и Избранное
  • Общие (Public): Документы, Изображения, Видео, Музыка, Рабочий стол

Вы не можете удалить стандартные папки, но можете добавить любые другие папки для защиты.

Нажмите кнопку “Добавить защищенную папку”, затем выберите папку на локальной машине и добавьте ее в список защищенных папок.

Разрешить работу приложения через контролируемый доступ к файлам

Разрешить работу приложения через контролируемый доступ к файлам

Данная опция позволяет добавлять приложения в исключения, чтобы они могли взаимодействовать с защищенными папками и файлами. Белые списки будут полезны для ситуаций, когда приложения неправильно идентифицируются Защитником Windows (ложные срабатывания).

Просто нажмите кнопку “Добавление разрешенного приложения” на странице и выберите исполняемый файл из локальной системы, чтобы разрешить доступ к защищенным файлам и папкам.

Групповые политики

Контролируемый доступ к папкам в Windows 10 - Групповые политики

Вы можете настроить функцию “Контролируемый доступ к папкам” с помощью групповых политик.

Примечание: данный способ подходит для пользователей Windows 10 Pro. Пользователям Windows 10 Домашняя редактор групповых политик недоступен, но можно использовать сторонние решения.

  1. Нажмите клавишу Windows , введите gpedit.msc и выберите объект, предлагаемый службой поиска Windows.
  2. Перейдите в Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Антивирусная программа “Защитник Windows” > Exploit Guard в Защитнике Windows > Контролируемый доступ к папкам.
  3. Выберите политику “Настройка контролируемого доступа к папкам” и щелкните по ней дважды.
  4. Выберите опцию “Включено”.

Вы можете выбрать следующие режимы:

  • Выкл (по умолчанию) — аналогично отключению. Контролируемый доступ к папкам будет неактивен.
  • Блокировать — Контролируемый доступ к папкам будет активен и защитит объекты от несанкционированного доступа.
  • Проверять — доступ будет разрешен, но каждое событие будет записано в журнал событий Windows.

Для настройки функции доступно две дополнительные политики:

  • Настроить разрешенные приложения — включите данную политику, чтобы добавить приложения в список исключений.
  • Настройка защищенных папок — включите данную политику, чтобы добавить папки для защиты.

PowerShell

Контролируемый доступ к папкам - PowerShell

Вы можете использовать PowerShell для настройки “Контролируемого доступа к папкам”.

  1. Нажмите клавишу Windows , введите PowerShell и, удерживая клавиши Ctrl + Shift , выберите объект PowerShell, предлагаемый службой поиска Windows. В результате будет запущена командная строка PowerShell с правами администратора.
  2. Чтобы изменить статус функции, запустите команду: Set-MpPreference -EnableControlledFolderAccess Enabled

Можно устанавливать три различных статуса: enabled, disabled или AuditMode.

Чтобы добавить папки в список защищенных папок, запустите команду: Add-MpPreference -ControlledFolderAccessProtectedFolders " "

Чтобы добавить приложение в список исключений, запустите команду: Add-MpPreference -ControlledFolderAccessAllowedApplications " "

События функции “Контролируемый доступ к папкам”

Система Windows создает записи в журнале событий при изменении настроек, а также при срабатывании событий в режимах “Проверить”и “Блокировать”.

  1. Загрузите Exploit Guard Evaluation Package с сайта Microsoft и извлеките его на локальную систему.
  2. Нажмите на клавишу Windows , введите Просмотр событий и выберите одноименный объект, предлагаемый службой поиска Windows.
  3. Выберите Действие > Импорт настраиваемого представления.
  4. Выберите извлеченный файл cfa-events-xml, чтобы добавить его как пользовательское представление.
  5. Нажмите ОК на следующем экране.

В пользовательском представлении отображаются следующие события:

  • Event 1123 — события режима “Блокировать”
  • Event 1124 — события режима “Проверить”
  • Event 5007 — изменение настроек.

Добавить комментарий

Ваш адрес email не будет опубликован.