Pytanie:
Czy istnieje system plików, który nie obsługuje szyfrowania?
Thomas Roy
2017-05-15 00:06:37 UTC
view on stackexchange narkive permalink

Wolałbym, żeby nikt, nawet ja, nie mógł zaszyfrować moich plików. Nie mam z niego pożytku i nie chcę tego.

Czy istnieje sposób na trwałe wyłączenie wszelkiego rodzaju szyfrowania na poziomie systemu operacyjnego?

Jeśli nie, czy jest to możliwe ulepszenie, które mógłby zawierać przyszły system plików? A może zasadniczo nie można temu zapobiec?

Dlaczego wolisz to?
Czy to naprawdę * „Jak zapobiec oprogramowaniu ransomware?” *
Nawet gdyby coś takiego było możliwe, a tak nie jest, nie chroniłoby to Twoich plików przed oprogramowaniem ransomware.Zamiast tego hakerzy ransomware po prostu nieodwracalnie usuną twoje pliki, a następnie _ powiedzą_, że zostały zaszyfrowane i można je odzyskać, jeśli zapłacisz okup.Niektórzy zdesperowani ludzie zapłaciliby, po prostu nie odzyskaliby swoich plików.
Wygląda na przypadek problemu XY (https://meta.stackexchange.com/a/66378).Tak czy inaczej: blokowanie szyfrowania nie zatrzyma oprogramowania ransomware, a zablokowanie całego szyfrowania * w każdym razie * na urządzeniu komputerowym ogólnego przeznaczenia nie jest tak naprawdę możliwe.
Możesz nie mieć do niego żadnego użytku osobistego, ale Twój system operacyjny i wiele uruchamianych programów tak.
Musiałby to być system plików, który nie obsługuje treści.
Skutecznie pytasz, czy możesz kupić dziennik, który uniemożliwia pisanie wpisów po francusku.System plików, podobnie jak dziennik, przechowuje dokładnie to, co w nim piszesz.
Przypuszczam, że jeśli celem jest uczynienie oprogramowania ransomware nieskutecznym przez wybrany przez Ciebie system plików, chcesz takiego, który nie obsługuje _deletion_ (ani nadpisywania), nie ma znaczenia, czy obsługuje szyfrowanie.
Dziękuję wszystkim.Z jakiegoś powodu myślałem o szyfrowaniu jako mechanice partycji / FS / OS / sterowników.Teraz zdaję sobie sprawę, że oprogramowanie ransomware po prostu szyfruje bajty pliku i zapisuje je na dysku.To jest prostsze niż to, co sobie wyobrażałem.
użyj btrfs + snapper
Migawki btrfs tylko do odczytu to jedna z metod usuwania oprogramowania ransomware.Po utworzeniu migawki tylko użytkownik root systemu może usunąć migawkę lub umożliwić jej zapisywanie w celu zaszyfrowania jej zawartości.Narzut częstych migawek jest dość mały.zfs ma podobne udogodnienia.
Systemy plików o strukturze dziennika to kolejne podejście.Podstawową ideą jest to, że po zapisaniu danych nie można ich nadpisać w określonym przedziale czasu, więc można przywrócić system plików do stanu, w jakim był w dowolnym momencie w oknie, a nie tylko do migawki.Oddzielny proces odzyskuje przestrzeń reprezentującą dane starsze niż okno.Największym problemem z takimi systemami plików jest to, że wielokrotne nadpisywanie tego samego pliku wypełnia system plików, a odzyskanie z tej sytuacji może być poważnym problemem.Ale może w miarę jak dyski stają się coraz większe, ten pomysł w końcu będzie tym, na którego czas nadszedł?
@nigel222 Gdy dyski będą się powiększać, ludzie będą myśleć, że ich filmy w Ultra-Ultra-Ultra-Ultra HD to jeszcze lepszy pomysł: P A jeśli pozwolisz na jakikolwiek sposób wyczyszczenia dzienników, właśnie tego użyje ransomware ...
Dziewięć odpowiedzi:
Peter
2017-05-15 00:11:48 UTC
view on stackexchange narkive permalink

Nie, to niemożliwe, chyba że zmienisz definicję pliku.

Plik zawiera dowolne dane. Dowolnymi danymi mogą być dane zaszyfrowane.

Nawet jeśli zezwalamy tylko na dane ustrukturyzowane, dane strukturalne mogą - jeśli nie zakładamy żadnych ograniczeń przestrzennych - być nadużywane do przechowywania wszystkich dowolnych danych * (potrzebne źródło). Co prowadzi nas do punktu wyjścia.


Możesz odnieść częściowy sukces, jeśli wprowadzimy ograniczenia. Przykładem może być to, że jeśli nie chcesz, aby pliki były szyfrowane po ich zapisaniu, możesz użyć systemu napisz raz (lub nawet tylko napisz). Lub jeśli chcesz walczyć z atakami ransomware, możesz mieć system plików, który zachowuje oryginalne kopie zmodyfikowanych plików przez określony czas.


* Na przykład restrykcyjny format tekstowy, który dopuszcza tylko słowa „Fizz” i „Buzz” mogą reprezentować wszystkie dane binarne, zamieniając 0 na „Fizz” i 1 na „Buzz”.

przepraszam, to zrobiło się głupie
A co z systemem plików, który rozumie wiele prawdopodobnych rozszerzeń formatu i sprawdza poprawność zapisanych danych pod kątem formatu, odmawiając zapisania pliku, jeśli nie zostanie on wyewidencjonowany?NA PRZYKŁAD.Jeśli otworzysz plik `.jpeg` w edytorze szesnastkowym i zmienisz kilka bajtów _ (próbując utworzyć grafikę usterki kewl) _, podczas zapisywania systemu operacyjnego pojawia się błąd **„ nie można zapisać pliku;nie można zweryfikować danych w oparciu o specyfikację JPEG / JFIF ”**.Oczywiście ten typ systemu plików stanowiłby ogromne obciążenie dla twórców aplikacji, gdyby używali tylko obsługiwanych formatów i ubiegali się o dodanie ich formatów do systemu operacyjnego ... ale teoretycznie mógłby działać.
@SlippD.Thompson Nie tylko potrzebna byłaby walidacja dla takiego typu pliku, ale także sprawdzenie, czy każdy plik .jpeg jest rzeczywistym obrazem, a nie zbiorem pikseli, które można zinterpretować jako zaszyfrowane dane.Musisz również upewnić się, że obrazy nie zawierają żadnych treści stenograficznych.
@CortAmmon Jasne, jeśli chcesz mieć w pełni zabezpieczony przed szyfrowaniem / zaszyfrowanym systemem plików.Robiłem więcej dla systemu plików chroniącego istniejącą zawartość przed szyfrowaniem.
@Peter Wiem, że to nie jest pomocny komentarz, ale twoje stwierdzenie jest genialne.Uważam również, że do przechowywania każdego pliku można wykorzystać uporządkowane dane o dowolnej długości.
@Slipp To może zapewnić pewną ochronę przed przypadkowymi zmianami.Ataki ransomware to celowe, ukierunkowane zmiany.Znajomość takiej weryfikacji sprawia, że ominięcie jest łatwe, jeśli nie banalne.Należy pamiętać, że liczba typów plików, na które może wpłynąć skuteczne oprogramowanie ransomware, jest niewielka (zakładam, że same docx i jp (e) g wystarczą, aby zdobyć 95% prywatnych „klientów”).
@Peter Cóż, tak, każda poprawa bezpieczeństwa i ochrony zostanie w końcu zerwana - nie ma czegoś takiego jak doskonały system.Bezpieczeństwo weryfikacji formatu pliku byłoby chronione przed atakami polegającymi na tym, że _ plik jest dowolnymi danymi_ - atakami bez wiedzy o tym procesie weryfikacji.I oczywiście nie wszystkie dane można zweryfikować, więc jeśli atak miałby, powiedzmy, zaszyfrować cały tekst czytelny dla człowieka w pliku „.doc”, to nadal by działało.
@SlippD.Thompson Więc chcę zaszyfrować twój jpeg.Przeczytałem go, przepuściłem przez algorytm szyfrowania i przekonwertowałem wynik na ósemkowy lub szesnastkowy.Następnie zapisuję go jako plik txt.Jest całkowicie poprawne, jeśli plik txt zawiera znaki „01234567”.Mój kod usuwa następnie oryginalny plik i wysyła losowe żądanie.Weryfikacja formatu pliku nic nie robi.
@Murphy Ten przykład obejmuje usunięcie oryginalnego pliku, więc wszystkie zakłady są wyłączone.Magiczny system plików odporny na szyfrowanie nie ma sensu, jeśli twoją strategią jest bezpośrednie usuwanie plików.Należy zauważyć, że odzyskiwanie danych systemu plików jest znacznie łatwiejsze w przypadku całkowicie usuniętych plików _ (modyfikowanie plików może być operacjami atomowymi lub nieatomowymi, ale kopiowanie zawartości do nowych plików jest zawsze atomowe w większości systemów plików) _, a odzyskiwanie kopii zapasowych usuniętych plików jest znacznie łatwiejszeniż pliki, które uległy zmianie - od określonego czasu zmienione pliki mogą zastąpić prawidłowe wersje z kopii zapasowej.
Jeśli sprawisz, że system plików nagle zrozumie semantykę typów plików i przeprowadzi walidację, masz teraz więcej problemów: 1. Ścisłe sprawdzanie poprawności może uniemożliwić zapisywanie plików częściowych.2. Znacząco zwiększyłeś powierzchnię ataku: istnieje teraz możliwość, że źle sformatowany plik będzie celował w błędy w kodzie analizującym format systemu plików.
@SlippD.Thompson Istniejące oprogramowanie ransomeware regularnie tworzy zaszyfrowaną kopię, a następnie usuwa stary plik w sposób nieodwracalny.Jeśli pliki nie mogą zostać uszkodzone (powiedzmy, robiąc zdjęcia w całości czarne, pliki tekstowe mają same zera itp.), To po usunięciu starych plików po prostu utwórz pojedynczy duży plik tekstowy o rozmiarze odpowiadającym nieprzydzielonej przestrzeni w systemie plików, który jest ciągiem losowymznaki tekstowe.Koniec z odzyskiwaniem plików, chyba że masz oddzielny system kopii zapasowych.jeśli faktycznie masz oddzielny system kopii zapasowych, nie potrzebujesz swojego masowo złożonego, wszechwiedzącego systemu plików.
l0b0
2017-05-15 16:58:54 UTC
view on stackexchange narkive permalink

Systemy plików tylko do odczytu z definicji nie mogą być zapisywane (przynajmniej nie cyfrowo. To, co robisz z dziurkaczem i magnesem neodymowym, to twoja własna sprawa). Przykłady:

  • Live CD, z których można uruchomić system operacyjny, który będzie wyglądał tak samo przy każdym uruchomieniu.
  • Urządzenia WORM (Write Once Read Many), używane na przykład przez instytucje finansowe, które muszą rejestrować transakcje przez wiele lat bez możliwości ich cyfrowej zmiany lub usunięcia.
  • Zapisywalne partycje montowane jako tylko do odczytu. Można to oczywiście obejść przez program z dostępem roota.

Systemy plików z wersjami byłyby bardziej praktyczne, ale nie są powszechne . Takie systemy mogą łatwo zawierać opcje przezroczystego zapisu każdej wersji pliku (lub jego różnicy w stosunku do poprzedniej wersji) na urządzenie WORM lub w inny sposób chroniony magazyn.

Oba rozwiązują podstawowy problem: brak utraty oryginalne dane w przypadku zaszyfrowania przez złośliwe oprogramowanie.

Bardziej trafne byłoby stwierdzenie, że systemy plików obsługujące wersje nie są * obecnie * powszechne.VMS miał taki system plików i był stosunkowo powszechny, zanim komputery PC stały się wszechobecne.
Dobra odpowiedź.Jest to odpowiedź najbliższa praktycznie użytecznej odpowiedzi.Chciałbym mieć fizyczną blokadę dysku z danymi, która uniemożliwia jakiekolwiek zapisywanie.
Możesz znaleźć pamięć USB ze sprzętowym przełącznikiem ochrony przed zapisem http://www.fencepost.net/2010/03/usb-flash-drives-with-hardware-write-protection/
Brakuje tej odpowiedzi, że „sztuczne” urządzenia tylko do odczytu mogą być montowane lub fizycznie zmieniane (za pomocą przełącznika), aby umożliwić zapis.Płyty CD i DVD stają się niepraktyczne, jeśli chcesz ciągle zapisywać zmiany.Systemy plików obsługujące wersje nie mogą zagwarantować, że poprzednia wersja będzie dostępna i „nietknięta”.
Nawet nośnik tylko do odczytu, taki jak CD-ROM, nie jest odporny na atak na naiwną ofiarę - atakujący mógłby użyć modułu jądra, który sprawia, że _ wygląda_, że dany dysk jest zaszyfrowany lub w inny sposób zmieniony, zachęcając ofiarę do zapłatypieniądze na „odszyfrowanie” plików, nawet jeśli nie zostały one w ogóle zmienione i można by je łatwo odzyskać na innym, niezainfekowanym komputerze.
@Johnny, zwykłe ponowne uruchomienie powstrzymałoby każdy atak i przywrócił system do stanu, w jakim był, jeśli chodzi o żywe płyty CD.Chyba że hojnie używasz terminu naiwny :)
„Chciałbym mieć fizyczną blokadę dysku z danymi, która uniemożliwia jakiekolwiek zapisywanie”.Och, te już istnieją.Przycisk zasilania.
@Shane W przypadku dysku systemowego oba byłyby prawie równoważne, tak.Ale Thomas mówił konkretnie o swoim dysku z danymi :)
@ThomasRoy Cóż, jest kilka sposobów na osiągnięcie podobnych efektów.Na przykład system Windows Embedded ma opcję, która umożliwia zapisywanie, ale w rzeczywistości nie zapisuje ich na dysku - po ponownym uruchomieniu komputera jesteś z powrotem w miejscu, z którego zacząłeś.Jeśli uruchomisz komputer w trybie wirtualizacji, możesz zamontować system użytkownika na dyskach, które używają migawek, dzienników, uniemożliwiają całkowite zapisywanie ... jest wiele opcji.Oczywiście nadal nie działa zbyt dobrze w grach, ale poza tym nie jest to trudne do skonfigurowania i utrzymania.
NTFS (i btrfs oraz HFS +) mają pewną obsługę wersjonowania;ale nie chronią przed programami z uprawnieniami administratora.
Alexander O'Mara
2017-05-15 00:11:17 UTC
view on stackexchange narkive permalink

Mnóstwo systemów plików nie obsługuje rodzimego szyfrowania na poziomie systemu plików. Pliki zaszyfrowane programowo mogą być jednak przechowywane w dowolnym systemie plików, tak jak każdy inny plik. System plików nie może odróżnić danych losowych od zaszyfrowanych danych.

Czy istnieje sposób na trwałe wyłączenie wszelkiego rodzaju szyfrowania na poziomie systemu operacyjnego?

Nie tak długo, jak kod może uruchamiać i zapisywać pliki na dysku.

A może zasadniczo nie można temu zapobiec?

Bez poświęcania podstawowej funkcjonalności, tak.


Jednak oznaczyłeś swoje pytanie ransomware'em. To, czego możesz szukać, to informacje o piaskownicy aplikacji lub wykrywaniu ransomware na podstawie heurystyki.

dark_st3alth
2017-05-15 00:22:18 UTC
view on stackexchange narkive permalink

Wydaje się, że istnieje nieporozumienie między szyfrowaniem a systemami plików.

Te dwa są niezależne, jeden może szyfrować bez systemu plików, a drugi może mieć system plików bez szyfrowania.

Na przykład tradycyjne systemy plików FAT16 / FAT32 nie „obsługują” szyfrowania natywnego, tak jak robi to NTFS z jego podkomponentem EFS. Nie oznacza to jednak, że nie można zmienić danych, które zostały już zatwierdzone, ani zapisać danych do systemu plików, który jest zaszyfrowany.

Całkowicie możliwe jest posiadanie System plików „tylko do zapisu” lub dysk „tylko do odczytu”, ale to nadal nie zapobiega kopiowaniu danych, szyfrowaniu ich i przechowywaniu w innym miejscu. Z pewnością możesz zapobiec usunięciu i nadpisaniu danych znajdujących się już na dysku (pliki w systemie Windows mogą zostać zablokowane przez aktywny proces).

Out of Band
2017-05-15 00:26:05 UTC
view on stackexchange narkive permalink

System plików jest w zasadzie dostawcą usług dla systemu operacyjnego (np. zapewnia sposób na stałe przechowywanie i pobieranie danych na bazowych nośnikach pamięci), a system operacyjny oferuje tę usługę każdemu programowi działającemu na komputerze.

Podstawowym opisem zadania systemu plików nie jest zajmowanie się szyfrowaniem i chociaż istnieją systemy plików, które oferują natywne szyfrowanie, zwykle zajmują się tym inne warstwy.

Ransomware nie dba o to jednak. Nawet jeśli masz system plików, który nie obsługuje szyfrowania natywnego, i nawet jeśli usunąłeś jakiekolwiek dodatkowe oprogramowanie zapewniające warstwę szyfrowania (takie jak Truecrypt, Veracrypt itp.), Sam kod ransomware będzie korzystał z interfejsu zapewnianego przez system operacyjny aby uzyskać dostęp do plików w systemie plików i zaszyfrować je. Nie ma niczego, co niezawodnie Cię przed tym ochroni, poza starannym wykonywaniem kopii zapasowych danych, aby w razie potrzeby można było je odzyskać.

Uwaga: szczególnie nieprzyjemne oprogramowanie ransomware będzie również próbowało zaszyfrować twoją kopię zapasową.
Tak - musisz wdrożyć generacyjny schemat tworzenia kopii zapasowych i nie przechowywać wszystkich swoich generacji na tym samym nośniku kopii zapasowych.Warto byłoby również przeprowadzić proste testy statystyczne podczas tworzenia kopii zapasowych danych;jeśli wygląda na całkowicie losowy (co oznacza, że jest zaszyfrowany), należy natychmiast przerwać tworzenie kopii zapasowej i zamiast tego przywrócić system do znanego bezpiecznego stanu.
@Pascal Twoje kontrole mogą wymagać szczególnego wyszukiwania nagłówków dużych skompresowanych plików, ponieważ będą one zawierać dużą część pozornie losowych danych.Ale oczywiście oprogramowanie ransomware może równie dobrze zapisywać nagłówki do zaszyfrowanych plików.A losowość jest trudna do zmierzenia w najlepszych momentach.
Losowość jest dość łatwa do zmierzenia: wysyłaj dane przez bibliotekę kompresji danych, a jeśli w ogóle nie kompresuje, jest to dobry znak losowości.Innym byłoby równomierne rozłożenie wszystkich wartości bajtów.Inną heurystyką, która mogłaby wywołać alert, byłoby zmniejszenie liczby plików zidentyfikowanych jako pliki tekstowe w porównaniu ze starszym histogramem.Jeśli chodzi o pliki skompresowane: możesz je po prostu rozpakować i sprawdzić zawartość, tak jak skanery antywirusowe.Ale masz rację, jeśli masz do czynienia z danymi składającymi się głównie z danych spakowanych w formacie ZIP, musisz być ostrożny.
The Spooniest
2017-05-15 18:43:52 UTC
view on stackexchange narkive permalink

Idealnie byłoby, gdyby zaszyfrowanych danych nie można było odróżnić od danych losowych . Nie jest to kwestia „ukrywania” obecności zaszyfrowanych danych (to jest steganografia; więcej na ten temat później), ale kwestia zapewnienia, że ​​osoba atakująca nie może znaleźć wzorców w danych, które z kolei mogą zostać użyte aby znaleźć klucz do odszyfrowania.

Powoduje to problem w wybranym systemie, ponieważ losowe dane mogą teoretycznie zawierać dowolną sekwencję bitów . Niekoniecznie jest prawdopodobne , że losowy ciąg bitów okaże się, powiedzmy, losowym plikiem JPEG, ale tak się stało. Połącz to ze steganografią, w której dane są ukryte w innych danych (często używane do ukrywania zaszyfrowanych danych w innych niezaszyfrowanych danych), a sytuacja wygląda bardziej ponuro. tak naprawdę nie jest sposobem na stwierdzenie, czy dany fragment danych jest zaszyfrowany, czy nie, lub czy zawiera inny fragment danych, który może być zaszyfrowany . Najbliższy system plików, który absolutnie nie może zawierać zaszyfrowanych danych, to taki, który nie może zawierać żadnych danych, a takich systemów plików jest bardzo niewiele zastosowań.

_Nie [...] jest prawdopodobne, że losowy ciąg bitów okaże się [...] losowym plikiem JPEG, [ale tak się stało] (http://riii.me/5knk0) ._ Dla ** bardzo ** szeroka definicja słowa „losowy”, tak.Rzeczywisty proces był nieco bardziej skomplikowany i został „przesunięty” w kierunku prawidłowego pliku JPEG.Nadal istnieje bardzo, bardzo, _bardzo_ mała szansa, że jakakolwiek losowa sekwencja bitów będzie prawidłowym JPEG (gdzie to zależy od tego, co zdefiniujesz jako `` bardzo, bardzo, _bardzo_ małą szansę ''), ale wyciąganie losowychta dodatkowa „pomoc” nie spowodowałaby _ tak szybko_ plików JPEG.
+1 Jedną rzeczą do dodania jest to, że skompresowane pliki również wyglądają jak losowe dane, tak jak robią to pliki zaszyfrowane (zwłaszcza jeśli czytelnik nie zna algorytmu kompresji).
Karl Bielefeldt
2017-05-16 07:41:47 UTC
view on stackexchange narkive permalink

Jak powiedzieli inni, nie można zapobiec szyfrowaniu na poziomie systemu plików, ale najbliższą alternatywą, o której nie wspomniałem, jest Obowiązkowa kontrola dostępu.

Zasadniczo można ustawić dodatkowe uprawnienia, aby aplikacje mające dostęp do Internetu miały bardzo ograniczony dostęp do dysku. Na przykład przeglądarkę internetową można skonfigurować tak, aby mogła zapisywać tylko ustawienia, pamięć podręczną i katalog pobierania. Każda próba zapisu poza tymi folderami byłaby odrzucana przez system operacyjny.

Więc co się stanie, jeśli luka zostanie wykorzystana, to zamiast zaszyfrowania całego dysku można zaszyfrować tylko katalog pobierania. Oczywiście nie jest to w 100% bezpieczne (nic nie jest), ale jest to kolejna warstwa, której napastnicy zwykle się nie spodziewają.

Wadą jest to, że jest trudna w konfiguracji i niewygodna w utrzymaniu, a po pewnym czasie wydaje się bezcelowa, gdy głośne ataki wychodzą z oczu opinii publicznej.

Thomas Carlisle
2017-05-15 03:55:13 UTC
view on stackexchange narkive permalink

Domyślam się, że Twoje rozumowanie wynika z obawy o podatność na oprogramowanie ransomware. Jeśli tak nie jest, moja odpowiedź również brzmi „dlaczego”? Wszystkie systemy plików, które obsługują szyfrowanie, dają możliwość nieużywania go. Dzięki temu nie masz narzutu spowalniającego dostęp do plików i nie musisz martwić się o uszkodzenie dysku, które sprawi, że cały system plików będzie nieczytelny.

Nie sądzę, aby którakolwiek z odmian oprogramowania ransomware wykorzystywała możliwości szyfrowania systemów plików. Robią swoje, więc wyłączenie szyfrowania na poziomie systemu plików nie pomoże.

Aby uniemożliwić ransomware szyfrowanie plików, musisz ustawić system plików jako tylko do odczytu lub bawić się uprawnieniami. Możesz odebrać sobie możliwość zapisywania / modyfikowania / usuwania plików danych, a konkretnie przyznać sobie te prawa tylko wtedy, gdy chcesz zaktualizować plik. Niezbyt wykonalne. Niedawno zrobiłem mały dowód słuszności koncepcji z aplikacją typu lockbox, która usuwałaby wszystkie zmiany uprawnień do folderu, czyniąc go tylko do odczytu dla ciebie, administratorów itp. Następnie, gdy chcesz włączyć możliwość zmiany plików, odblokowujesz folder.

Tak naprawdę nie posunąłem się dalej, ponieważ nadal nie widzę, aby było to wykonalne z perspektywy użytkownika.

Nadal najlepszą ochroną przed oprogramowaniem ransomware jest częste tworzenie kopii zapasowych plików. Windows 7/10 ma funkcjonalność „poprzednich wersji”, która jest fajna, ponieważ zachowuje historię zmian plików. Więc jeśli twoje pliki zostały zaszyfrowane, usunięte itp. Tydzień temu, ale nie zauważyłeś tego do dzisiaj, nadal znajdziesz nieuszkodzone wersje.

Możesz tak skonfigurować system Windows 7/10, aby uruchamiał UAC, gdy pliki danych zostaną zmienione, jeśli umieścisz te pliki w folderze „Program Files”.

rackandboneman
2017-05-17 11:55:32 UTC
view on stackexchange narkive permalink

Jeśli chodzi o zapobieganie niedostępności plików, wersjonowany system plików (taki jak VMS), skonfigurowany tak, aby usunięcie starych wersji nie było trywialne, jest prawdopodobnie jednym z najlepszych rozwiązań.

czy nie obejmuje tego zaakceptowana odpowiedź?wydaje się bardziej komentarzem, ponieważ nie dotyczy części szyfrującej, ale wskazuje na styczną


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...