Domyślam się, że Twoje rozumowanie wynika z obawy o podatność na oprogramowanie ransomware. Jeśli tak nie jest, moja odpowiedź również brzmi „dlaczego”? Wszystkie systemy plików, które obsługują szyfrowanie, dają możliwość nieużywania go. Dzięki temu nie masz narzutu spowalniającego dostęp do plików i nie musisz martwić się o uszkodzenie dysku, które sprawi, że cały system plików będzie nieczytelny.
Nie sądzę, aby którakolwiek z odmian oprogramowania ransomware wykorzystywała możliwości szyfrowania systemów plików. Robią swoje, więc wyłączenie szyfrowania na poziomie systemu plików nie pomoże.
Aby uniemożliwić ransomware szyfrowanie plików, musisz ustawić system plików jako tylko do odczytu lub bawić się uprawnieniami. Możesz odebrać sobie możliwość zapisywania / modyfikowania / usuwania plików danych, a konkretnie przyznać sobie te prawa tylko wtedy, gdy chcesz zaktualizować plik. Niezbyt wykonalne. Niedawno zrobiłem mały dowód słuszności koncepcji z aplikacją typu lockbox, która usuwałaby wszystkie zmiany uprawnień do folderu, czyniąc go tylko do odczytu dla ciebie, administratorów itp. Następnie, gdy chcesz włączyć możliwość zmiany plików, odblokowujesz folder.
Tak naprawdę nie posunąłem się dalej, ponieważ nadal nie widzę, aby było to wykonalne z perspektywy użytkownika.
Nadal najlepszą ochroną przed oprogramowaniem ransomware jest częste tworzenie kopii zapasowych plików. Windows 7/10 ma funkcjonalność „poprzednich wersji”, która jest fajna, ponieważ zachowuje historię zmian plików. Więc jeśli twoje pliki zostały zaszyfrowane, usunięte itp. Tydzień temu, ale nie zauważyłeś tego do dzisiaj, nadal znajdziesz nieuszkodzone wersje.
Możesz tak skonfigurować system Windows 7/10, aby uruchamiał UAC, gdy pliki danych zostaną zmienione, jeśli umieścisz te pliki w folderze „Program Files”.