Пару дней назад был пост о социальной инженерии и вирусе-шифровальщике(http://pikabu.ru/story/_3545782). Товарищ catterpiller попросил сделать отдельный пост о методах противодействия этой угрозе.
Всё, что я опишу опробовано на 9 небольших(от 3 до 60 компьютеров) предприятиях без домена, но подойдут и для домашнего использования.
1. Через административный ресурс(указ директора) - хранить все свои документы в сети. Каждому юзеру ярлык на рабочий стол вида \serverprofiles$%username%. Не примонтированный сетевой диск. Шифровальщик шифрует все имеющиеся(в том числе и сетевые) диски в "Мой компьютер", но не шифрует ярлыки, ссылающиеся на сетевые ресурсы. Поэтому все данные пользователя \serverprofiles$%username% останутся нетронутыми. Каждому персонально можно объяснить про такой тип вируса и что пользователь может всё потерять. Пусть свои личные данные, вроде музыки, хранит на компьютере.
2. В реестре, в параметрах расширений *.vbs,*.hta,*.js проставить ассоциацию на открытие обычным виндовым блокнотом(notepad.exe). Спорный вариант, но вот уже пару лет не обращаются с жалобами. Их заранее предупредил, что если при двойном клике мышкой на документе открывается блокнот с непонятными символами - звонить мне, зайду удалённо, посмотрю, что дальше с этим делать.
3. Если станции Win7(Home,Pro) и выше - однозначно, политика запуска программ(Applocker). Первые два пункта будут наиболее подходящими для станций с ОС WinXP на борту.
4. И самый главный пункт. БЭКАП. Ежедневный, еженедельный, ежемесячный. И в три места:
а) на самом файл-сервере хранятся базы данных, профили пользователей.
б) на второй резервный сервер копируется ежедневно информация с первого. Можно сказать, второй сервер - копия первого.
в) раз в неделю/месяц скриптом подключается буква диска прицепленного USB-винта и туда сливаются измененные данные.
Расшаренные сетевые ресурсы для бэкапа имеют ограничение на просмотр самой папки, но во внутренние зайти можно.
Т.е. \serverbackup$ - нельзя просмотреть, а \serverbackup$%computername% - можно.
В общих чертах - всё. По поводу п.2 напишу в комментариях, как этот процесс сделать автоматически.