Помните, что у Windows есть способ доступа к файлам на не смонтированных разделах ... нет необходимости в точке монтирования, без буквы, без папки, в которой она смонтирована.
Искать команду start \\?\Volume{...GUID_of_the_partition...}
и для команды mountvol
чтобы получить GUID.
Это позволяет вам читать / записывать на любой существующий раздел, имеющий формат FAT / FAT12 / FAT16 / FAT32 / vFAT / exFAT / NTFS ... нет необходимости даже иметь права доступа ACL, он их обходит.
Это можно рассматривать как БОЛЬШУЮ заднюю дверь ... а также как способ восстановления после поврежденного ACL (иначе, разрешения).
Единственный способ избежать этого - использовать Live Linux (или один установленный) и изменить тип разделов на 83, если MBR, или 8300, если GPT ..., поэтому Windows даже не назначает им GUID.
Предупреждение: остерегайтесь того, что вы делаете, используя это ... у вас есть достаточный доступ к тому, что вы хотите в любой папке, которую вы хотите ... все действия занимают намного больше времени, чем при монтировании раздела.
Другое решение ... использовать VeraCrypt или аналогичный для шифрования раздела (если в Linux используются LUK и т.д.).
Остерегайтесь запустить эту команду "Пуск" ... если вы запустите ее как SYSTEM (для этого используйте диспетчер задач), вы также можете получить полный доступ к системному разделу.
Это в сочетании с этим я буду комментировать, это высокий риск.
Вы можете получить очень простые привилегии SYSTEM (больше, чем администратор), просто создав задачу расписания с собственной учетной записью пользователя, а затем изменив пользователя, который запускает ее, на "SYSTEM" ... затем выполните ее, и она будет запущена под пользователем SYSTEM. что специальный пользователь не имеет ограничений, не проверяет права ACL и т. д.
Хорошо бы быть худшим ... создание такой задачи может быть выполнено из командной строки без прав администратора, да, может быть сделано ... так что обычный пользователь Windows может получить права SYSTEM на любой работающей Windows ... нет способа избежать этого.
Если в Windows используются "политики", то это немного сложнее (я не буду рассказывать, как это сделать, надеюсь, это можно понять ... ВИРУСЫ не должны учиться так делать), но они не заблокированы.
Вы не можете защитить реально загруженный системный раздел, но остальное да ... Полное шифрование их - единственный реальный путь, все остальные потерпят неудачу, запустив на учетной записи SYSTEM доступ к \?\Volume {...GUID ...}.