Не уходи в крайности =)
Да нет тут крайностей. Пока что нормальные сценарии работы и нормальные сценарии компрометации.
А все последствия и риски таких действий пользователь принимает на себя.
Риски и так уже на пользователе. Но наша задача – их минимизировать, верно?
При таком раскладе, как ты говоришь, злоумышленник может ровно с тем же успехом зайти прямо в far, не стартуя его чем-то промежуточным неподписанным, и потереть все файлы. Как такое детектить?
Если он запустил его из rdp-сеанса – мы это знаем (но да, тут встаёт интересный вопрос, как этим счастьем пользоваться через rdp). Если он дропнул какую-то полезную нагрузку, запустил её, а она запустила far – вот тебе цепочка процессов, в которых есть тухлое звено.
Если скомпрометирована терминальная сессия – тогда да, мы ничего не можем сделать, потому как не знаем, что за кожаный мешок сидит за терминалом.
Нужно что-то обновить\изменить там - внес исключение или отключил защиту, изменил, удалил исключения или включить защиту взад. Во всех остальных случаях каталог должен быть закрыт от всех.
Это уже какое-то read only хранилище получается, которое вообще мало кому нужно. Т.е. в подавляющем большинстве случаев такая защита неприменима либо предельно неюзабельна. Польза от неё исчезающе мала, а нам бесполезные фичи вряд ли интересны. Мы ж хотим причинять пользу, желательно без отстреливания пользователю ног и прочих частей тела.