Как защитить окна
Эффективные виды защиты окна от проникновения злоумышленников
Любой домовладелец опасается за сохранность своего имущества, но не все знают, что нужно предпринять, чтобы предотвратить взлом пластиковых окон. Сегодня опытные воры используют современный инструмент и эффективные методики, однако это не значит, что нужно сложить руки и добровольно отказываться от любой дополнительной защиты. Правильно выполненное усиление окон затруднит злоумышленникам взлом и заставит потратить на процедуру на несколько минут больше. Обычно этого времени вполне достаточно, чтобы окружающие заметили преступника и вызвали полицию. Кроме того, предупредительные меры делают невозможным проникновение в помещения мелким мошенникам, которые наудачу ищут слабое звено в защите объекта. Наша статья поможет узнать, как эффективно обезопасить окна и какие устройства способны предотвратить взлом.
В каких ситуациях нужно озаботиться безопасностью окон
Базовая защита окон от проникновения со стороны улицы нужна всегда, поскольку высота перестала быть непреодолимой преградой. Через входные двери в помещения проникает всего около 14% злоумышленников. Все остальные случаи приходятся на балконные двери и окна. Авторитетные производители профильных систем и фурнитуры всегда обеспечивают базовый уровень безопасности, который способен ненадолго защитить от взлома неопытным грабителем. Однако есть случаи, когда необходимо дополнительное усиление профильных конструкций:- помещение находится на первом либо последнем этаже;
- при остеклении дома в частном секторе;
- окно расположено в непосредственной близости от лоджии или балкона;
- рядом с оконными проемами проходит пожарная лестница или находится высокое дерево.
Если в таких ситуациях не оснастить пластиковые окна дополнительными устройствами для защиты от взлома, возрастает риск быть обворованным. Убытки от кражи обычно намного превышают стоимость комплектующих, поэтому экономить на мерах безопасности не имеет смысла.
Самые уязвимые окна для первого этажа, защита которых далеко не всегда отвечает современным стандартам, взламывают чаще всего. Поэтому для их безопасности нужно выбирать наиболее эффективные технологии.
За счет чего можно повысить взломоустойчивость окон
На текущий момент разработано достаточно технологий, позволяющих обезопасить все участки профильных конструкций. Поскольку защита окна от взлома – комплексное мероприятие, бессмысленно выбирать только один способ. В таких случаях столкнувшийся со сложностями вор быстро переключится на другой участок и успешно завершит начатое. Чтобы предотвратить взлом, необходимо одновременно усилить оконный переплет, световые проемы и систему запирания оконных створок.
Преимущества противовзломной фурнитуры
Самый распространенный способ проникновения – через створку, так как процесс отнимает немного времени и является практически бесшумным в отличие от сверления профиля и выбивания стеклопакета. Это значит, что основной натиск приходится на оконную фурнитуру.Противовзломная (усиленная) фурнитура, которая не позволит быстро отжать или снять створку. Только при такой комплектации защита пластиковых окон от вскрытия будет считаться эффективной. Хорошие системы способны выдерживать воздействие монтировки и не позволяют вырвать замковые соединения. Чтобы справиться с такой защитой, потребуется болгарка или другой электрический режущий инструмент. Для воров не составляет проблем приобрести все необходимые приспособления, но они боятся привлечь к себе внимание соседей и прохожих. Вследствие этого использование усиленной фурнитуры останавливает даже опытных взломщиков. Они оценивают ситуацию, понимают, что не уложатся в отведенное время и просто прекращают попытки открыть окно.
Установка усиленных механизмов имеет дополнительные плюсы:
- продлевается срок службы системы открывания створок;
- повышается уровень защиты от коррозии;
- обеспечивается плавное открывание и закрывание;
- улучшается герметичность окон.
Явных минусов у такой фурнитуры нет. Ведь усиленные системы с функцией защиты от взлома – улучшенная и более дорогая версия обычных механизмов.
Отличие противовзломной фурнитуры от обычных механизмов
Противовзломная фурнитура для пластиковых окон по своему принципу действия не отличается от обычных механизмов закрывания. При повороте ручки эксцентрики (цапфы) плавно заходят за ответные планки на раме и запирают створку. Разница заключается в надежности такого соединения. В этом плане усиленная фурнитура отличается от обычной сразу по нескольким признакам:- Увеличенное количество точек запирания – противовзломные комплекты имеют больше цапф с ответными планками на всех сторонах створки. Чтобы вскрыть такую систему, придется потратить много времени и сил.
- Эксцентрик (цапфа) в верхней части имеет «шляпку» и надежно удерживается в замковом соединении. Благодаря такой форме его называют грибовидным.
- Прорези в ответных планках – под грибовидный эксцентрик делается сплошная выемка в пластине. Когда эксцентрик заходит при закрывании окна в такую прорезь и зацепляется шляпкой с обратной стороны, отжать створку очень трудно. Для этого приходится вырывать из профиля ответную планку.
- Материал изготовления – вместо обычной стали или порошковых сплавов при изготовлении усиленной фурнитуры используют легированные сплавы и даже титан.
- Ручка с функцией блокирования – такие модели комплектуются специальным внутренним фиксатором или замком, которые удерживают весь механизм в закрытом положении. Благодаря этому исключается возможность открыть створку через разбитый стеклопакет, перевести фурнитуру из режима проветривания в положение «открыто» или снять створку.
- Пластина на механизм ручки – дополнительный элемент фурнитуры изготовлен из сверх твердой стали и предназначен, чтобы защитить запирающий механизм от высверливания со стороны улицы.
- Передаточный уголок в зоне нижней петли – поскольку створки регулярно пытаются снять или отжать снизу, для усиления конструкции используют дополнительную защиту. Уголок позволяет установить в этом месте еще 1-2 цапфы, благодаря чему усложняется процедура снятия створки.
Замки от взлома на пластиковые окна иногда устанавливают в нижней зоне створок. Однако такие устройства малоэффективны – их легко вырвать из пластика, поэтому их используют в основном для обеспечения детской безопасности.
Классы защиты противовзломной фурнитуры
В зависимости от класса надежности противовзломная фурнитура создает для вора препятствия разного уровня сложности, когда он пытается открыть окно. Регламентируется устойчивость механизмов открывания/закрывания створок специальными европейскими стандартами. Чем выше класс, тем больше времени потребуется на проникновение в помещение.
Класс защиты окна |
Рекомендованная область применения |
Сколько нужно минут для взлома |
Инструменты, нужные взломщику |
Навыки взломщика |
---|---|---|---|---|
WK1 |
Оконные проемы, к которым нет наземного или прямого доступа |
1-3 |
Физическую силу |
Без специальных навыков |
WK2 |
Жилые помещения, а также гражданские и коммерческие здания с охраной первого и последнего этажа |
Около 3 | Клин, отвертка, пассатижи | |
WK3 |
Жилые, коммерческие и гражданские здания |
До 5 | Монтировка | Начальный уровень |
WK4 |
Коммерческие и гражданские объекты |
От 5 до 10 | Дрель, молоток, зубило, ножовка | Опытный взломщик |
WK5 | Около 15 | Болгарка, электропила, дрель | Опытный взломщик | |
WK6 | До 20 | Мощные дрель, электропила и болгарка | Профессионал |
Усиление ПВХ-профилей
Чтобы собрать безопасные окна, рекомендуется использовать профили с монтажной глубиной не менее 70 мм и 5 внутренними камерами. Рамы и створки у таких конструкций должны иметь замкнутое стальное армирование. Окна, собранные из систем с минимальным количеством камер и малой монтажной глубиной, очень легко открыть. Еще хуже обстоят дела для хозяев помещений, когда у изделий из пластика совсем нет армирующих вкладышей.
Если в здании установлены собранные из усиленных систем пластиковые окна, защита от взлома находится на достаточно высоком уровне. Габаритные многокамерные профили со стальным армированием имеют дополнительные преимущества:
- снижают теплопотери;
- повышают уровень теплоизоляции;
- увеличивают жесткость;
- исключают деформации.
Недостатки у усиленных профилей могут быть только в том случае, если они изготовлены из некачественного пластика или имеют минимальную толщину наружных стенок. У качественных систем минусов нет.
Стеклопакеты с триплексом
Стандартом DIN EN 356 определена зависимость класса безопасности от ширины стеклопакета. Первый (минимальный) уровень присвоен моделям с толщиной 24-27 мм. У изделий с шестым классом взломостойкостости этот параметр составляет уже 47-50 мм. Такая классификация имеет прямую взаимосвязь с габаритами профилей. Ведь толстый стеклопакет невозможно вставить в окно, собранное из узкой профильной системы с минимальной монтажной глубиной 58-60 мм. Кроме этого, должна учитываться ударопрочность стеклопакетов, которая зависит от выбранных для их изготовления материалов.
Именно усиленные стеклопакеты снижают риск проникновения через световые проемы. Для их изготовления используют триплекс из двух стекол и прослойки из специальной пленки. Изготовление стекла триплекс осуществляется с применением одновременно прочных и эластичных полимерных пленок. Они ослабляют силу ударов и удерживают осколки. Благодаря этому взлом затруднен даже тогда, когда стекла удалось разбить стекла.
Заказчики окон выбирают триплекс для стеклопакетов с учетом его дополнительных достоинств:
- не снижает светопропускную способность окон;
- повышает уровень звуко- и теплоизоляции конструкций;
- делает окна безопасными для детей.
Стекло триплекс имеет всего один недостаток. Он заключается в том, что при его использовании увеличивается масса стеклопакетов. Если не учесть этот момент, активные створки быстро провиснут и начнут цепляться за профиль рамы. Чтобы исключить такую проблему, нужно сразу оснащать окна усиленными петлями.
Дополнительные устройства фурнитуры для защиты окон от взлома
Поскольку любое открывание окна на проветривание повышает злоумышленникам шансы на успешный взлом, необходимо свести к минимуму риск. Так как защитить окна от проникновения при откинутой створке непросто, нужно создать условия для циркуляции воздуха при закрытых окнах.Это можно сделать несколькими способами:
Если нет возможности организовать проветривание при полностью или частично закрытых створках, можно оснастить окна электроприводами. Их применение позволит минимально приоткрывать створку и не даст расширить щель в несколько миниметров.
При покупке устройств автоматического открывания створок в целях защиты окон не рекомендуется выбирать цепные приводы. Ходовой механизм таких моделей часто не способен удержать створку в заданном положении, поэтому они не в состоянии предотвратить взлом при проветривании. Значительно эффективнее в таких случаях реечные и штоковые приводы.
Другие способы защиты от взлома
Для защиты окон можно использовать другие эффективные устройства: решетки и рольставни. Принято считать, что они способны заменить специальную фурнитуру, усиленный профиль и противоударные стеклопакеты. Однако это спорное утверждение, поскольку решетки с рольставнями тоже не гарантируют 100% безопасность. Поэтому их рекомендуется использовать в качестве дополнительных средств.Рольставни
Защитные рольставни на окна устанавливают чаще всего в тех случаях, когда нужно повысить класс безопасности конструкций без использования решеток. Эти устройства представляют собой типичные рулонные жалюзи, которые наматываются на закрытый кожухом барабан. Кассета с ламелями находится в верхней части светового проема и не занимает много места. Чтобы рольставни не отогнули от стены, они комплектуются боковыми направляющими, в которые при монтаже заводят края ламелей.
Такие устройства могут устанавливаться изнутри помещений и со стороны улицы. Нужно учитывать, когда подбираются рольставни на окна, – наружные модификации дополнительно защищают стеклопакеты и профили от повреждений. Поэтому чаще всего для защиты выбирают именно такие модификации. Независимо от места установки эти устройства имеют ряд преимуществ:
- позволяют затемнить комнаты в любое удобное время;
- защищают окна от грязи, ветра и дождя;
- утепляют помещения.
Основной минус рольставен – необходимость постоянно поднимать и опускать ламели, поэтому рекомендуется приобретать модели с электроприводом. Кроме того, эти защитные устройства сочетаются не со всеми архитектурными стилями, поэтому их все чаще запрещают в исторических районах многих городов.
Для повышения безопасности окон не рекомендуется устанавливать пластиковые рольставни на окна – металлические конструкции значительно эффективнее. Изделия с ламелями из ПВХ предназначены, чтобы защититься от грязи, ветра, солнца и обеспечить конфиденциальность. В качестве надежного барьера их использовать нельзя.
Решетки
Чтобы правильно подобрать металлические решетки на окна, необходимо учитывать требования пожарной безопасности. Эти конструкции не должны мешать беспрепятственной эвакуации через проемы из горящих либо задымленных помещений. Для выполнения таких условий их оснащают механизмами открывания и замками. В зависимости от желания заказчика решетки в проемах могут быть стационарными или съемными и делятся на декоративные, охранные и декоративно-охранные. Для защиты от взлома подходит только второй и третий виды металлических изделий с уменьшенным расстоянием между прутьями.
Проще всего удовлетворить требованиям безопасности, сохранить эстетическую привлекательность окон и обеспечить удобную эксплуатацию окон удается в тех случаях, когда металлические решетках на окнах раздвижные. Такая модификация позволяет максимально быстро освободить световой проем и не требует дополнительное место при открывании. Независимо от модификации и способа открывания все виды решеток имеют несколько общих преимуществ:
- не затемняют помещения в отличие от рольставен;
- обладают высокой устойчивостью к механическим нагрузкам;
- не требуют специального обслуживания и регулярной реставрации;
- позволяют полноценно проветривать помещения;
- обеспечивают высокий уровень защиты.
К недостаткам решеток можно отнести затруднения при мытье окон со стороны улицы и невозможность установки конструкций с распахивающимися наружу створками. Кроме этого, многие сварные модели негативно влияют на эстетику фасадной плоскости. Рекомендуется устанавливать кованые решетки на окна, чтобы не портить внешний вид зданий.
При установке решеток на окнах первого этажа необходимо предусмотреть повышенную надежность крепления. Взломщики иногда цепляют такие конструкции к машине тросом и вырывают из стены.
Прозрачные решетки
В последнее время вместо металлических решеток используют защиту из прочного поликарбоната. Устройство представляет собой набор вертикальных либо горизонтальных полос (ламелей) шириной около 50 мм и толщиной 6 мм, которые надежно закреплены в направляющих из металла. Характеристики этих конструкций удовлетворяют требованиям из ГОСТ Р 51242-98. Они в 250 раз прочнее флоат-стекла и обладают повышенной упругостью. Благодаря этому ламели очень трудно сломать даже при помощи ударов тяжелыми предметами. Чаще всего прозрачные решетки на окна устанавливают в тех случаях, когда хотят повысить их светопропускную способность и избежать «тюремного эффекта». У таких изделий достаточно много преимуществ:- простой и быстрый монтаж;
- долгий срок службы;
- современный дизайн;
- высокая устойчивость к горению;
- беспроблемное изменение количества ламелей.
Вопреки ожиданиям некоторых покупателей прозрачные решетки преломляют и поглощают световые волны. В этом заключается их основной недостаток. Также нужно учитывать необходимость изготовления одной активной створки с ламелями из поликарбоната, чтобы изделие соответствовало требованиям по пожарной безопасности.
Меры по обеспечению безопасности окон должны быть комплексными. Использование только армированного профиля или усиленного стеклопакета не может гарантировать безопасность, если не установлена противовзломная фурнитура. Максимальный эффект достигается тогда, когда одновременно задействованы сразу все средства. А чтобы снизить до минимума любые риски, рекомендуется установить сигнализацию.
Защитите корпоративные данные с помощью Windows Information Protection (WIP) (Windows 10) - Microsoft 365 Security
- 13 минут на чтение
В этой статье
Применимо к:
- Windows 10 версии 1607 и более поздних
- Windows 10 Mobile версии 1607 и более поздних
Узнайте больше о том, какие функции и возможности поддерживаются в каждом выпуске Windows, в разделе «Сравнение выпусков Windows 10».
С увеличением количества устройств, принадлежащих сотрудникам, на предприятии также возрастает риск случайной утечки данных через приложения и службы, такие как электронная почта, социальные сети и общедоступное облако, которые находятся вне контроля предприятия. Например, когда сотрудник отправляет последние инженерные изображения из своей личной учетной записи электронной почты, копирует и вставляет информацию о продукте в твит или сохраняет текущий отчет о продажах в своем общедоступном облачном хранилище.
Windows Information Protection (WIP), ранее известная как защита корпоративных данных (EDP), помогает защитить от этой потенциальной утечки данных, не мешая иным образом работе сотрудников.WIP также помогает защитить корпоративные приложения и данные от случайной утечки данных на корпоративные устройства и личные устройства, которые сотрудники приносят на работу, не требуя изменений в вашей среде или других приложениях. Наконец, другая технология защиты данных, Azure Rights Management, также работает вместе с WIP для расширения защиты данных, которые покидают устройство, например, когда вложения электронной почты отправляются из корпоративной версии почтового клиента управления правами.
Важно
Хотя WIP может остановить случайную утечку данных от честных сотрудников, он не предназначен для того, чтобы помешать злоумышленникам удалить корпоративные данные.Дополнительные сведения о преимуществах WIP см. В разделе Зачем использовать WIP? позже в этой теме.
Видео: Защита корпоративных данных от случайного копирования не в то место
Предварительные требования
Это программное обеспечение понадобится для запуска WIP на вашем предприятии:
Операционная система | Управленческое решение |
---|---|
Windows 10, версия 1607 или более поздняя | Microsoft Intune -ИЛИ- Microsoft Endpoint Configuration Manager -OR- Текущее решение для управления мобильными устройствами (MDM) сторонних производителей.Информацию о сторонних решениях MDM см. В документации, прилагаемой к вашему продукту. Если ваш сторонний MDM не поддерживает пользовательский интерфейс для политик, обратитесь к документации EnterpriseDataProtection CSP. |
Что такое управление данными предприятия?
Эффективное сотрудничество означает, что вам нужно обмениваться данными с другими сотрудниками вашего предприятия. Этот обмен может быть от одной крайности, когда каждый имеет доступ ко всему без какой-либо защиты, до другой крайности, когда люди не могут ничего делиться, и все это надежно защищено.Большинство предприятий находятся где-то между двумя крайностями, где успех балансируется между предоставлением необходимого доступа с возможностью ненадлежащего раскрытия данных.
Как администратор, вы можете решить вопрос о том, кто получает доступ к вашим данным, используя средства управления доступом, например учетные данные сотрудников. Однако то, что кто-то имеет право на доступ к вашим данным, не гарантирует, что данные останутся в защищенных местах на предприятии. Это означает, что, хотя средства управления доступом - отличное начало, их недостаточно.
В конце концов, у всех этих мер безопасности есть одна общая черта: сотрудники будут терпеть только некоторые неудобства, прежде чем искать способы обойти ограничения безопасности. Например, если вы не разрешаете сотрудникам обмениваться файлами через защищенную систему, сотрудники обратятся к внешнему приложению, в котором, скорее всего, отсутствуют меры безопасности.
Использование систем предотвращения потери данных
Чтобы решить эту проблему недостаточной безопасности, компании разработали системы предотвращения потери данных (также известные как DLP).Системам предотвращения потери данных требуется:
-
Набор правил о том, как система может идентифицировать и классифицировать данные, которые необходимо защитить. Например, набор правил может содержать правило, определяющее номера кредитных карт, и другое правило, определяющее номера социального страхования.
-
Способ сканирования данных компании на предмет соответствия каким-либо из заданных вами правил. В настоящее время Microsoft Exchange Server и Exchange Online предоставляют эту услугу для электронной почты в пути, а Microsoft SharePoint и SharePoint Online предоставляют эту услугу для контента, хранящегося в библиотеках документов.
-
Возможность указать, что происходит, когда данные соответствуют правилу, в том числе могут ли сотрудники обойти принудительное применение. Например, в Microsoft SharePoint и SharePoint Online система предотвращения потери данных Microsoft позволяет вам предупреждать ваших сотрудников о том, что общие данные содержат конфиденциальную информацию, и в любом случае делиться ими (с дополнительной записью в журнале аудита).
К сожалению, системы предотвращения потери данных имеют свои проблемы. Например, чем более подробным является набор правил, тем больше ложных срабатываний создается, что заставляет сотрудников полагать, что правила замедляют их работу и их необходимо обойти, чтобы оставаться продуктивными, что может привести к неправильной блокировке или ненадлежащему выпуску данных.Другая серьезная проблема заключается в том, что для обеспечения эффективности системы предотвращения потери данных должны широко применяться. Например, если ваша компания использует систему предотвращения потери данных для электронной почты, но не для общих файловых ресурсов или хранилища документов, вы можете обнаружить, что утечка ваших данных происходит через незащищенные каналы. Но, возможно, самая большая проблема с системами предотвращения потери данных заключается в том, что они создают неприятные ощущения, которые прерывают естественный рабочий процесс сотрудников, останавливая некоторые операции (например, отправляя сообщение с вложением, которое система помечает как конфиденциальное), позволяя другим, часто в соответствии с тонким правилам, которые сотрудник не видит и не может понять.
Использование систем управления информационными правами
Чтобы помочь решить потенциальные проблемы системы предотвращения потери данных, компании разработали системы управления информационными правами (также известные как IRM). Системы управления информационными правами встраивают защиту непосредственно в документы, так что, когда сотрудник создает документ, он или она определяет, какой тип защиты применить. Например, сотрудник может запретить пересылку документа, его печать, передачу за пределы организации и т. Д.
После того, как тип защиты установлен, приложение для создания шифрует документ, так что только авторизованные люди могут его открыть, да и то только в совместимых приложениях. После того, как сотрудник открывает документ, приложение становится ответственным за применение указанных мер защиты. Поскольку защита сопровождает документ, если уполномоченное лицо отправит его неавторизованному лицу, неавторизованное лицо не сможет прочитать или изменить его. Однако для того, чтобы это работало эффективно, системы управления правами на доступ к информации требуют развертывания и настройки как серверной, так и клиентской среды.А поскольку с защищенными документами могут работать только совместимые клиенты, работа сотрудника может быть неожиданно прервана, если он или она попытается использовать несовместимое приложение.
А что делать, если сотрудник увольняется из компании или отменяет регистрацию устройства?
Наконец, существует риск утечки данных из вашей компании, когда сотрудник увольняется или отменяет регистрацию устройства. Раньше вы просто стирали все корпоративные данные с устройства вместе с любыми другими личными данными на устройстве.
Преимущества WIP
WIP обеспечивает:
-
Очевидное разделение между личными и корпоративными данными, не требующее от сотрудников переключения среды или приложений.
-
Дополнительная защита данных для существующих бизнес-приложений без необходимости обновления приложений.
-
Возможность стереть корпоративные данные с устройств, зарегистрированных в Intune MDM, не трогая личные данные.
-
Использование отчетов аудита для отслеживания проблем и корректирующих действий.
-
Интеграция с существующей системой управления (Microsoft Intune, Microsoft Endpoint Configuration Manager или вашей текущей системой управления мобильными устройствами (MDM)) для настройки, развертывания и управления WIP для вашей компании.
Зачем нужна WIP?
WIP - это механизм управления мобильными приложениями (MAM) в Windows 10. WIP дает вам новый способ управления применением политик данных для приложений и документов в операционных системах Windows 10 для настольных ПК, а также возможность запретить доступ к корпоративным данным как из корпоративных, так и для корпоративных приложений. и личные устройства (после регистрации в решении для управления предприятием, например Intune).
-
Измените ваше представление о применении политик данных. Как корпоративный администратор, вы должны поддерживать соответствие своей политики данных и доступа к данным. WIP помогает защитить предприятие как на корпоративных, так и на принадлежащих сотрудникам устройствах, даже если сотрудник не использует устройство. Когда сотрудники создают контент на корпоративном устройстве, они могут сохранить его как рабочий документ. Если это рабочий документ, он становится локально управляемым как корпоративные данные.
-
Управляйте корпоративными документами, приложениями и режимами шифрования.
-
Копирование или загрузка корпоративных данных. Когда сотрудник или приложение загружает контент из такого места, как SharePoint, общий сетевой ресурс или корпоративный веб-сайт, при использовании устройства с WIP-защитой, WIP шифрует данные на устройстве.
-
Использование защищенных приложений. Управляемые приложения (приложения, которые вы включили в список Защищенных приложений в вашей политике WIP) имеют доступ к вашим корпоративным данным и будут по-разному взаимодействовать при использовании с неразрешенными, не предназначенными для предприятия или только личными приложениями.Например, если для управления WIP установлено значение Block , ваши сотрудники могут копировать и вставлять данные из одного защищенного приложения в другое защищенное приложение, но не в личные приложения. Представьте, что сотрудник отдела кадров хочет скопировать описание вакансии из защищенного приложения на внутренний веб-сайт карьеры, защищенное на предприятии место, но вместо этого пытается вставить его в личное приложение. Действие вставки не выполняется, и появляется уведомление о том, что приложению не удалось выполнить вставку из-за ограничения политики. Затем специалист по персоналу без проблем правильно вставляет на сайт карьеры.
-
Управляемые приложения и ограничения. С WIP вы можете контролировать, какие приложения могут получать доступ и использовать данные вашего предприятия. После добавления приложения в список защищенных приложений оно становится доверенным с корпоративными данными. Всем приложениям, не включенным в этот список, запрещен доступ к данным вашего предприятия в зависимости от вашего режима управления WIP.
Вам не нужно изменять бизнес-приложения, которые никогда не касаются личных данных, чтобы перечислить их как защищенные; просто включите их в список защищенных приложений.
-
Определение вашего уровня доступа к данным. WIP позволяет блокировать, разрешать переопределение или проверять действия сотрудников по обмену данными. Скрытие переопределений немедленно останавливает действие. Разрешение переопределения позволяет сотруднику знать, что существует риск, но позволяет ему или ей продолжать делиться данными, записывая и проверяя действие. Silent просто регистрирует действие, не останавливая ничего, что сотрудник мог бы переопределить при использовании этого параметра; сбор информации, которая может помочь вам выявить закономерности несоответствующего обмена, чтобы вы могли предпринять обучающие действия или найти приложения, которые следует добавить в список защищенных приложений.Для получения информации о том, как собирать файлы журнала аудита, см. Как собирать журналы событий аудита Windows Information Protection (WIP).
-
Шифрование данных в состоянии покоя. WIP помогает защитить корпоративные данные в локальных файлах и на съемных носителях.
Приложения, такие как Microsoft Word, работают с WIP, помогая продолжить защиту данных в локальных файлах и на съемных носителях. Эти приложения называются корпоративными. Например, если сотрудник открывает содержимое, зашифрованное с помощью WIP, из Word, редактирует содержимое, а затем пытается сохранить отредактированную версию под другим именем, Word автоматически применяет WIP к новому документу.
-
Помогает предотвратить случайное раскрытие данных в общественных местах. WIP помогает защитить корпоративные данные от случайного использования в публичных местах, например в публичном облачном хранилище. Например, если Dropbox ™ отсутствует в вашем списке защищенных приложений, сотрудники не смогут синхронизировать зашифрованные файлы со своим личным облачным хранилищем. Вместо этого, если сотрудник сохраняет контент в приложении из вашего списка защищенных приложений, например Microsoft OneDrive для бизнеса, зашифрованные файлы могут свободно синхронизироваться с бизнес-облаком, сохраняя при этом шифрование локально.
-
Помогает предотвратить случайное раскрытие данных на съемном носителе. WIP помогает предотвратить утечку корпоративных данных при их копировании или переносе на съемный носитель. Например, если сотрудник помещает корпоративные данные на USB-накопитель, на котором также есть личные данные, корпоративные данные остаются зашифрованными, а личные данные - нет.
-
-
Удалите доступ к корпоративным данным с корпоративных устройств. WIP дает администраторам возможность отозвать корпоративные данные с одного или нескольких устройств, зарегистрированных в MDM, не трогая личные данные. Это преимущество, когда сотрудник увольняется из вашей компании или в случае кражи устройства. Определив, что доступ к данным необходимо удалить, вы можете использовать Microsoft Intune для отмены регистрации устройства, чтобы при подключении к сети пользовательский ключ шифрования для устройства был отозван, а корпоративные данные стали нечитаемыми.
Примечание
Для управления устройствами Surface рекомендуется использовать Current Branch of Microsoft Endpoint Configuration Manager.
Microsoft Endpoint Configuration Manager также позволяет отзывать корпоративные данные. Однако он делает это, выполняя сброс настроек устройства до заводских.
Как работает WIP
WIP помогает решать повседневные задачи на предприятии. В том числе:
-
Помогает предотвратить утечку корпоративных данных, даже на принадлежащих сотрудникам устройствах, которые невозможно заблокировать.
-
Снижение разочарования сотрудников из-за ограничительных политик управления данными на корпоративных устройствах.
-
Помогает сохранить владение и контроль над данными вашего предприятия.
-
Помощь в управлении сетью и доступом к данным, а также совместным использованием данных для приложений, не поддерживающих корпоративную деятельность
Корпоративные сценарии
WIP в настоящее время поддерживает следующие корпоративные сценарии:
-
Вы можете зашифровать корпоративные данные на принадлежащих сотрудникам и корпоративных устройствах.
-
Вы можете удаленно стереть корпоративные данные с управляемых компьютеров, включая компьютеры, принадлежащие сотрудникам, не затрагивая личные данные.
-
Вы можете защитить определенные приложения, которые имеют доступ к корпоративным данным, которые легко узнаваемы сотрудниками. Вы также можете запретить незащищенным приложениям доступ к корпоративным данным.
-
В противном случае работа ваших сотрудников не будет прервана при переключении между личными и корпоративными приложениями, пока действуют корпоративные политики. Менять среду или входить несколько раз не требуется.
WIP-режимы защиты
Корпоративные данные автоматически шифруются после загрузки на устройство из корпоративного источника или если сотрудник помечает данные как корпоративные.Затем, когда корпоративные данные записываются на диск, WIP использует предоставленную Windows шифрованную файловую систему (EFS), чтобы защитить их и связать с вашей корпоративной идентификационной информацией.
Ваша политика WIP включает список доверенных приложений, которые защищены для доступа и обработки корпоративных данных. Этот список приложений реализуется с помощью функции AppLocker, которая контролирует, какие приложения разрешено запускать, и позволяет операционной системе Windows знать, что приложения могут редактировать корпоративные данные. Приложения, включенные в этот список, не нужно изменять для открытия корпоративных данных, потому что их присутствие в списке позволяет Windows определять, предоставлять ли им доступ.Однако в Windows 10 разработчики приложений могут использовать новый набор интерфейсов программирования приложений (API) для создания расширенных приложений , которые могут использовать и редактировать как корпоративные, так и личные данные. Огромное преимущество работы с просвещенными приложениями заключается в том, что приложения двойного назначения, такие как Microsoft Word, можно использовать с меньшим беспокойством по поводу ошибочного шифрования личных данных, поскольку API-интерфейсы позволяют приложению определять, принадлежат ли данные предприятию или лично принадлежит.
Вы можете настроить политику WIP для использования 1 из 4 режимов защиты и управления:
Режим | Описание |
---|---|
Блок | WIP ищет недопустимые методы обмена данными и не позволяет сотруднику завершить действие.Это может включать в себя совместное использование корпоративных данных для приложений, не являющихся корпоративными, в дополнение к совместному использованию корпоративных данных между приложениями или попыткам совместного использования за пределами сети вашей организации. |
Разрешить переопределение | WIP ищет несоответствующий обмен данными, предупреждая сотрудников, если они делают что-то потенциально небезопасное. Однако этот режим управления позволяет сотруднику отменять политику и обмениваться данными, регистрируя действие в вашем журнале аудита. |
Бесшумный | WIP работает бесшумно, регистрируя несоответствующий обмен данными, не останавливая ничего, что могло бы быть предложено для взаимодействия сотрудника в режиме «Разрешить переопределения».Неразрешенные действия, такие как попытки приложений ненадлежащим образом получить доступ к сетевому ресурсу или данным, защищенным WIP, по-прежнему останавливаются. |
Выкл. | WIP отключен и не помогает защитить или проверить ваши данные. После выключения WIP предпринимается попытка расшифровать любые файлы с тегами WIP на локально подключенных дисках. Помните, что предыдущая информация о расшифровке и политике не применяется автоматически, если вы снова включите защиту WIP. |
Отключить WIP
Вы можете отключить всю защиту информации Windows и все ограничения, расшифровав все устройства, управляемые WIP, и вернуться к тому месту, где вы были до WIP, без потери данных.Однако делать это не рекомендуется. Если вы решите отключить WIP, вы всегда сможете снова включить его, но ваша информация о расшифровке и политике не будет применена повторно автоматически.
Следующие шаги
После принятия решения об использовании WIP на своем предприятии вам необходимо:
.Как мне защитить паролем мои файлы и папки в Windows?
Обновлено: 30 декабря 2019 г., компания Computer Hope
Поскольку в большинстве версий Windows отсутствует метод защиты файлов и папок паролем, на этой странице представлены шаги по шифрованию файлов и папок. Чтобы защитить паролем ваши файлы и папки в Windows, вам необходимо использовать стороннюю программу.
НаконечникПеред защитой паролем любого документа вы можете создать резервную копию незащищенных паролем файлов и папок на случай, если вы забудете пароль в будущем.
Пользователи Microsoft Windows Vista, 7, 8 и 10
К сожалению, Windows Vista, Windows 7, Windows 8 и Windows 10 не предоставляют никаких функций для защиты файлов или папок паролем. Для этого вам необходимо использовать стороннее программное обеспечение.
Если вы хотите зашифровать файл или папку, это можно сделать, выполнив следующие действия:
- Выберите файл или папку, которую вы хотите зашифровать.
- Щелкните правой кнопкой мыши файл или папку и выберите Свойства .
- На вкладке Общие нажмите кнопку Дополнительно .
- Установите флажок « Зашифровать содержимое для защиты данных », затем нажмите ОК в обоих окнах.
Заметка
Если параметр «Шифрование содержимого для защиты данных» недоступен или недоступен, вероятно, у вас домашняя версия Windows, которая не поддерживает эту функцию. Также возможно, что жесткий диск, на котором расположены файлы, не отформатирован как NTFS, что необходимо.
Пользователи Microsoft Windows XP Professional
Приведенные ниже шаги по шифрованию файлов в Windows XP Professional применимы к пользователям, которые используют компьютер с двумя или более учетными записями. Если вы используете одну учетную запись, см. Раздел о других решениях безопасности.
- Выберите файл или папку, которую вы хотите зашифровать.
- Щелкните правой кнопкой мыши файл или папку и выберите Свойства .
- На вкладке Общие нажмите кнопку Advanced .
- Установите флажок « Шифровать содержимое для защиты данных ».
- Щелкните Применить , а затем ОК .
Вам не будет предложено ввести пароль при шифровании папки в Windows XP Professional. Однако другие учетные записи пользователей на вашем компьютере не будут иметь доступа к файлам, содержащимся в зашифрованной папке.
Зашифровать содержимое для защиты данных неактивно
Если вы используете Домашнюю версию Microsoft Windows XP, см. Шаги Windows XP Home.
Показать «Зашифровать» в контекстном меню
Последняя версия TweakUI также позволяет отображать параметр «Шифрование» в контекстном меню. Для этого выполните следующие действия.
- Откройте TweakUI .
- В окне TweakUI выберите Explorer .
- В правой части окна в разделе Настройки найдите Показать «Шифрование» в контекстном меню и установите флажок. Этот параметр должен быть ниже Prefix 'shortcut to' на новых ярлыках и выше Показать 'Просмотр компьютеров рабочей группы' в NetPlaces .
Пользователи Microsoft Windows XP Home
- Выберите файл или папку, которую вы хотите зашифровать.
- Щелкните правой кнопкой мыши файл или папку и выберите Свойства .
- Щелкните вкладку Общий доступ .
- Установите флажок Сделать эту папку частной .
- Щелкните Применить , а затем ОК .
Сделать эту папку частной неактивна
Чтобы эта опция работала в Microsoft Windows XP Home edition, вы должны соответствовать следующим требованиям.
- Жесткий диск должен быть отформатирован в файловой системе NTFS, а не FAT32.
- Папка, которую вы пытаетесь зашифровать, является вашей папкой. Например, если ваше имя Bob , вы должны зашифровать следующую папку или папку в ней:
C: \ Documents and Settings \ Bob \
. Вы не можете зашифровать никакие папки вне этой папки. Если вы хотите зашифровать папки вне этой папки, см. Раздел о других решениях безопасности ниже.
Другие решения безопасности для защиты файлов и папок в Windows
Файлы и папки не часто используются - Простой способ защитить файлы паролем - создать архив файлов с помощью инструмента сжатия.При создании архива вы можете зашифровать содержимое, указав пароль.
Пользователи Windows ME и Windows XP - Windows ME и Windows XP поставляются с утилитой сжатия. Эту утилиту также можно использовать для сжатия и защиты файлов паролем.
Пользователи Windows Vista и Windows 7 - Windows Vista и Windows 7 также включают утилиту сжатия. Однако защита паролем сжатых файлов невозможна без использования стороннего программного обеспечения.
НаконечникПользователи по-прежнему могут просматривать список файлов в сжатом файле. Если вы хотите, чтобы и имена файлов, и содержимое были скрыты, переместите все файлы в одну папку и защитите эту папку паролем.
Часто используемые или используемые файлы и папки
Если вам нужно защитить паролем или зашифровать часто используемые данные, вам необходимо установить стороннюю программу, которая позволит вам защитить ваши файлы и папки. Ниже приведены некоторые бесплатные и коммерческие решения.
- 7-Zip - Бесплатная утилита для архивирования файлов и папок, которая также включает возможность защиты паролем архивированных файлов и папок.
- AxCrypt - отличная бесплатная утилита для шифрования, которая позволяет пользователям шифровать все файлы в папке и не позволяет просматривать эти файлы, если не известна парольная фраза (пароль).
- Folder Guard - коммерческая версия программного обеспечения для защиты паролем, которое позволяет вам защищать паролем файлы, папки и другие ресурсы Windows.
- Защищенная папка - За небольшую плату это отличная программа, которая позволяет защищать папки паролем.
Откройте поиск дополнительных решений для защиты файлов и папок паролем.
Что следует помнить при шифровании или защите файлов и папок паролем
- 100% защищенного файла не существует. Существует множество инструментов, утилит и инструкций, как взломать шифрование и пароли для файлов. Однако перечисленные выше методы защиты защитят ваши файлы от большинства пользователей, которые могут с ними столкнуться.Если вы работаете с действительно конфиденциальными данными, мы предлагаем коммерческий продукт для защиты ваших файлов и данных.
- Даже если файл или папка могут быть защищены паролем, их все равно можно удалить (если программа не поддерживает возможность защиты файлов от удаления). Всегда не забывайте делать резервные копии всех ваших файлов, даже тех, которые защищены паролем.
- Если вы забудете пароль и не захотите потратить время на попытки взломать его или заплатить кому-либо, все защищенные данные будут потеряны.Таким образом, на всякий случай важно сделать резервную копию файлов или папок, не защищенных паролем.
Как System Guard в Защитнике Windows защищает Windows 10 от эксплойтов микропрограмм - Windows Security
- 5 минут на чтение
В этой статье
Для защиты критически важных ресурсов, таких как стек проверки подлинности Windows, токены единой регистрации, биометрический стек Windows Hello и модуль виртуальной доверенной платформы, микропрограммное обеспечение и оборудование системы должны быть надежными.
System Guard в Защитнике Windows реорганизует существующие функции целостности системы Windows 10 под одной крышей и устанавливает следующий набор инвестиций в безопасность Windows. Он предназначен для обеспечения следующих гарантий безопасности:
- Защита и поддержание целостности системы при запуске
- Проверить, что целостность системы действительно поддерживалась посредством локальной и удаленной аттестации
Поддержание целостности системы при запуске
Статический корень доверия для измерений (SRTM)
В Windows 7 одним из средств, которые злоумышленники использовали для сохранения и уклонения от обнаружения, было установка в систему того, что часто называют буткитом или руткитом.Это вредоносное ПО запускалось до запуска Windows или во время самого процесса загрузки, что позволяло ему запускаться с наивысшим уровнем привилегий.
В Windows 10, работающей на современном оборудовании (то есть сертифицированном для Windows 8 или выше), аппаратный корень доверия помогает гарантировать, что никакая неавторизованная прошивка или программное обеспечение (например, буткит) не сможет запуститься до загрузчика Windows. Этот аппаратный корень доверия исходит из функции безопасной загрузки устройства, которая является частью унифицированного расширяемого интерфейса микропрограмм (UEFI).Этот метод измерения статических компонентов UEFI при ранней загрузке называется Static Root of Trust for Measurement (SRTM).
Поскольку существуют тысячи поставщиков ПК, которые производят множество моделей с различными версиями UEFI BIOS, при загрузке возникает невероятно большое количество измерений SRTM. Здесь существуют два метода установления доверия - либо ведение списка известных «плохих» измерений SRTM (также известного как список блокировки), либо списка известных «хороших» измерений SRTM (также известного как список разрешений).У каждого варианта есть недостаток:
- Список известных «плохих» измерений SRTM позволяет хакеру изменить всего 1 бит в компоненте, чтобы создать совершенно новый хэш SRTM, который необходимо указать. Это означает, что поток SRTM по своей природе хрупок - небольшое изменение может привести к недействительности всей цепочки доверия.
- Список известных «хороших» измерений SRTM требует тщательного добавления каждого нового комбинированного измерения BIOS / ПК, что происходит медленно. Кроме того, исправление ошибки для кода UEFI может занять много времени, чтобы спроектировать, построить, повторно протестировать, проверить и повторно развернуть.
Безопасный запуск - динамический корень доверия для измерения (DRTM)
Безопасный запуск System Guard в Защитнике Windows, впервые представленный в Windows 10 версии 1809, направлен на устранение этих проблем за счет использования технологии, известной как динамический корень доверия для измерения (DRTM). DRTM позволяет системе сначала беспрепятственно загружаться с ненадежным кодом, но вскоре после этого запускает систему в доверенное состояние, беря под контроль все процессоры и вынуждая их использовать хорошо известный и измеренный путь кода.Это дает то преимущество, что позволяет ненадежному раннему коду UEFI загружать систему, но затем может безопасно перейти в надежное и измеряемое состояние.
Secure Launch упрощает управление измерениями SRTM, поскольку код запуска теперь не связан с конкретной конфигурацией оборудования. Это означает, что количество допустимых измерений кода невелико, и будущие обновления можно будет развернуть более широко и быстро.
Защита режима управления системой (SMM)
System Management Mode (SMM) - это специальный режим ЦП в микроконтроллерах x86, который обрабатывает управление питанием, конфигурацию оборудования, мониторинг температуры и все остальное, что производитель считает полезным.Каждый раз, когда запрашивается одна из этих системных операций, во время выполнения вызывается немаскируемое прерывание (SMI), которое выполняет код SMM, установленный BIOS. Код SMM выполняется с наивысшим уровнем привилегий и невидим для ОС, что делает его привлекательной целью для злонамеренных действий. Даже если для позднего запуска используется System Guard Secure Launch, код SMM потенциально может получить доступ к памяти гипервизора и изменить гипервизор. Для защиты от этого используются две техники:
- Защита пейджинга для предотвращения несанкционированного доступа к коду и данным
- Аппаратный надзор и аттестация SMM
Защита по пейджинговому вызову может быть реализована для блокировки определенных кодовых таблиц только для чтения во избежание взлома.Это предотвращает доступ к любой памяти, которая не была специально назначена.
Аппаратная функция процессора, известная как обработчик SMI супервизора, может контролировать SMM и гарантировать, что он не получает доступ к какой-либо части адресного пространства, к которой он не должен обращаться.
SMM-защитапостроена на основе технологии Secure Launch и требует, чтобы она работала. В будущем Windows 10 также будет измерять поведение этого обработчика SMI и подтверждать, что никакая память, принадлежащая ОС, не была изменена.
Проверка целостности платформы после запуска Windows (время выполнения)
Хотя System Guard в Защитнике Windows обеспечивает расширенную защиту, которая помогает защитить и поддерживать целостность платформы во время загрузки и во время выполнения, реальность такова, что мы должны применять менталитет «предполагать нарушение» даже к нашим самым сложным технологиям безопасности. Мы должны быть в состоянии верить, что технологии успешно выполняют свою работу, но нам также нужна возможность убедиться, что они успешно достигли своих целей.Когда дело доходит до целостности платформы, мы не можем просто доверять платформе, которая потенциально может быть взломана, чтобы она самостоятельно подтверждала свое состояние безопасности. Таким образом, System Guard в Защитнике Windows включает ряд технологий, позволяющих удаленно анализировать целостность устройства.
При загрузке Windows 10 System Guard в Защитнике Windows выполняет серию измерений целостности с помощью модуля Trusted Platform Module 2.0 (TPM 2.0) устройства. System Guard Secure Launch не поддерживает более ранние версии TPM, такие как TPM 1.2. Этот процесс и данные аппаратно изолированы от Windows, чтобы гарантировать, что данные измерений не будут подвержены вмешательству, которое могло произойти в случае взлома платформы. Отсюда измерения могут использоваться для определения целостности микропрограмм устройства, состояния конфигурации оборудования и компонентов, связанных с загрузкой Windows, и это лишь некоторые из них.
После загрузки системы System Guard в Защитнике Windows подписывает и запечатывает эти измерения с помощью TPM.По запросу система управления, такая как Intune или Microsoft Endpoint Configuration Manager, может получить их для удаленного анализа. Если System Guard в Защитнике Windows указывает на отсутствие целостности устройства, система управления может предпринять ряд действий, например запретить устройству доступ к ресурсам.
.Как защитить паролем папку в Windows 10
У всех нас есть компьютерные файлы, которые мы хотели бы сохранить в секрете от мира, но не все знают, как защитить паролем папку в Windows 10. Скрываете ли вы заметки от кого-то, у кого есть доступ к вашему компьютеру, или (надеюсь) что-то меньшее. радикально, вам разрешено иметь некоторую конфиденциальность. К счастью, в Windows 10 вы можете убрать эти неподходящие планы или файлы в секретную папку, защищенную паролем, и вы можете сделать это, не покупая никакого дополнительного программного обеспечения.После того, как вы создали новую папку в Windows 10, вот как защитить ее паролем.
Заметка перед началом:
Мы получили комментарии о проблемах, с которыми люди столкнулись при выполнении этого руководства. Итак, мы вернулись и провели несколько раундов внутреннего тестирования и теперь можем подтвердить, что тщательное, пошаговое отслеживание этого процесса работает - по крайней мере, с нашей стороны.
Но на всякий случай вы должны сначала попробовать это руководство, используя файлы, которые вы можете позволить себе потерять, на случай, если этот метод вам не подходит.Кроме того, убедитесь, что вы где-то храните записи о точном пароле, который вы используете для блокировки папки. Если вы потеряете пароль, ваших файлов пропадут, а поскольку все компьютеры разные, мы не сможем точно определить, что на вашей стороне пошло не так.
Кроме того, да, файл FolderLocker может быть реконструирован кем-то, кто разбирается в этом процессе, но это не предназначено для того, чтобы держать в стороне технически подкованных людей, а только любопытных членов семьи, которым вы не доверяете.
Советы читателей:
- Не используйте пароль с пробелом, это может создать проблему с пакетным файлом.
- Да, файлы, помещенные в вашу заблокированную папку, могут отображаться в списке последних файлов в различных приложениях, таких как Microsoft Word.
Вот как защитить паролем папку в Windows 10, чтобы вы могли заполнить ее файлами, которые вы хотите сохранить в секрете, и как заблокировать ее, открыть и повторить.
Как заблокировать папку с помощью пароля в Windows 10
1. Щелкните правой кнопкой мыши внутри папки , в которой находятся файлы, которые вы хотите защитить. Папка, которую вы хотите скрыть, может быть даже на вашем рабочем столе.
БОЛЬШЕ: Как изменить пароль в Windows 10
2. Выберите «Новый» из контекстного меню.
3. Щелкните «Текстовый документ».
4. Нажмите Enter. Неважно, как будет называться файл. Вы можете удалить этот текстовый файл, как только будет создана блокируемая папка.
5. Дважды щелкните текстовый файл, чтобы открыть его.
6. Вставьте приведенный ниже текст в новый документ:
cls
@ECHO OFF
title Folder Locker
if EXIST "Панель управления. {21EC2020-3AEA-1069-A2DD- 08002B30309D} "goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
: CONFIRM
echo Вы уверены, что хотите заблокировать папку (Y / N)"
set / p "cho = > "
if% cho% == Y goto LOCK
if% cho% == y goto LOCK
if% cho% == n goto END
if% cho% = = N goto END
echo Неверный выбор.
goto ПОДТВЕРЖДЕНИЕ
: LOCK
ren Locker «Панель управления. {21EC2020-3AEA-1069-A2DD-08002B30309D}»
attrib + h + s «Панель управления20-. {21EC20-. 3AEA-1069-A2DD-08002B30309D} "
echo Папка заблокирована
goto End
: UNLOCK
echo Введите пароль для разблокировки папки
set / p"
если НЕ% pass% == Your-Password-Here goto FAIL
attrib -h -s "Панель управления.{21EC2020-3AEA-1069-A2DD-08002B30309D} "
ren" Панель управления. {21EC2020-3AEA-1069-A2DD-08002B30309D} "Locker
echo Folder Unlocked
: FAIL
echo Недействительный пароль
goto end
: MDLOCKER
md Locker
echo Locker создан успешно
014 goto End
42 End7. Найдите в документе место, где написано «Здесь ваш пароль». .
8. Замените «Your-Password-Here» на пароль, которым вы хотите заблокировать папку.
9. Щелкните Файл.
10. «Выберите« Сохранить как ... »
11. Щелкните строку меню « Текстовые документы (* .txt) », которая находится рядом с« Тип файла: »
12. Выберите «Все файлы»
13. Измените имя файла на «FolderLocker.bat»
14. Нажмите «Сохранить».
15. Дважды щелкните FolderLocker.
Папка Locker создана!
16. Заполните папку Locker элементами, которые вы хотите защитить.
17. Откройте файл FolderLocker , потому что пора заблокировать эту папку!
18. Наберите "Y" на экране.
19. Нажмите Enter , и окно Folder Locker исчезнет вместе с самой папкой Locker! Ваши секреты в безопасности!
Чтобы разблокировать папку, дважды щелкните «FolderLocker», чтобы открыть ее.
Введите пароль, который вы ввели на шаге 8, и нажмите Enter.
Папка Locker вернулась. Вы можете открыть его, чтобы найти скрытые файлы. Повторите шаги 17, 18 и 19, чтобы снова заблокировать папку.
Чтобы узнать больше о том, как использовать портативный компьютер, ознакомьтесь с нашим руководством о том, что делать при настройке нового ноутбука. У нас также есть инструкции, если вы пытаетесь выяснить, как сбросить ПК с Windows 10 и как сбросить пароль в Windows 10. Наконец, устали от Windows? У нас есть руководство, которое отвечает на относительно новый вопрос «Стоит ли покупать Chromebook?»