Как запретить запись на флешку
Если вам требуется, чтобы к компьютеру или ноутбуку с Windows 10, 8.1 или Windows 7 никто не мог подключить USB-накопители, вы можете запретить использование флешек, карт памяти и жестких дисков используя встроенные средства системы. Мышки, клавиатуры и другая периферия, не являющаяся хранилищем, продолжит работать.
В этой инструкции о том, как заблокировать использование USB флешек и других съемных накопителей с помощью редактора локальной групповой политики или редактора реестра. Также в разделе с дополнительной информацией о блокировке доступа через USB к устройствам MTP и PTP (камера, Android телефон, плеер). Во всех случаях для выполнения описываемых действий вы должны иметь права администратора в Windows. См. также: Запреты и блокировки в Windows, Как поставить пароль на флешку в BitLocker.
Запрет подключения USB флешек с помощью редактора локальной групповой политики
Первый способ более простой и предполагает использование встроенной утилиты «Редактор локальной групповой политики».
Шаги по блокировке использования USB накопителей будут следующими:
- Нажмите клавиши Win+R на клавиатуре, введите gpedit.msc и нажмите Enter, откроется редактор локальной групповой политики.
- Если требуется запретить использование USB накопителей для всех пользователей компьютера, перейдите к разделу Конфигурация компьютера — Административные шаблоны — Система — Доступ к съемным запоминающим устройствам. Если требуется заблокировать доступ только для текущего пользователя, откройте аналогичный раздел в «Конфигурация пользователя».
- Обратите внимание на пункты «Съемные диски: Запретить выполнение», «Съемные диски: Запретить запись», «Съемные диски: Запретить чтение». Все они отвечают за блокировку доступа к USB-накопителям. При этом запрет чтения запрещает не только просмотр содержимого флешки или копирование с неё, но и остальные операции (на накопитель нельзя будет что-либо записать, запуск программ с него также не будет выполняться).
- Для того, чтобы, например, запретить чтение с USB накопителя, дважды нажмите по параметру «Съемные диски: Запретить чтение», установите значение «Включено» и примените настройки. Выполните то же самое для других требующихся вам пунктов.
На этом процесс будет завершен, а доступ к USB заблокирован. Перезагрузка компьютера не требуется, однако, если на момент включения ограничений накопитель уже был подключен, изменения для него вступят в силу только после отключения и повторного подключения.
Как заблокировать использование USB флешки и других съемных накопителей с помощью редактора реестра
Если на вашем компьютере отсутствует редактор локальной групповой политики, ту же блокировку можно выполнить и с помощью редактора реестра:
- Нажмите клавиши Win+R на клавиатуре, введите regedit и нажмите Enter.
- В редакторе реестра перейдите к одному из разделов: первый — для запрета использования USB накопителей для всех пользователей.
Второй — только для текущего пользователя
- Создайте подраздел RemovableStorageDevices, а в нем — подраздел с именем
- В этом подразделе создайте нужные параметры DWORD32 (даже для Windows x64) — с именем Deny_Read для запрета чтения и других операций, Deny_Execute — для запрета выполнения, Deny_Write — для запрета записи на USB накопитель.
- Установите значение 1 для созданных параметров.
Запрет использования USB флешек и других съемных накопителей вступит в силу сразу после внесения изменения (если на момент блокировки накопитель уже был подключен к компьютеру или ноутбуку, он будет доступен до отключения и повторного подключения).
Дополнительная информация
Некоторые дополнительные нюансы блокировки доступа к USB накопителям, которые могут оказаться полезными:
- Описанные выше способы работают для съемных USB флешек и дисков, однако не работают для устройств, подключенных по протоколу MTP и PTP (например, хранилище Andro >Помимо встроенных средств системы, есть сторонние программы для блокировки подключения различного рода USB устройств к компьютеру, в том числе и продвинутые инструменты наподобие USB-Lock-RP.

А вдруг и это будет интересно:
Почему бы не подписаться?
Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)
Примечание: после отправки комментария он не появляется на странице сразу. Всё в порядке — ваше сообщение получено. Ответы на комментарии и их публикация выполняются ежедневно днём, иногда чаще. Возвращайтесь.
Во многих фирмах специалисты ставят защиту от записи на съемные носители. Это продиктовано необходимостью обезопасить себя от утечки информации к конкурентам. Но бывает и другая ситуация, когда флешка используется на нескольких компьютерах, и лучший способ защитить информацию на ней от пользователей и вирусов – поставить запрет на запись. Мы рассмотрим несколько способов, как выполнить данную задачу.
Как защитить флешку от записи
Сделать это можно с помощью средств самой операционной системы Windows, воспользоваться специальным программным обеспечением или аппаратными возможностями USB-накопителя. Рассмотрим эти способы.
Способ 1: Используем специальное ПО
Не каждый пользователь может уверенно работать с реестром или служебными программами операционной системы (о чем мы поговорим далее). Поэтому для удобства создано специальное программное обеспечение, которое помогает справиться с описанными методами нажатием одной-двух кнопок. К примеру, есть утилита USB Port Locked, которая предназначена для блокировки самого порта компьютера.
Программа проста в обращении. Более того, она не требует установки. Чтобы ею воспользоваться, сделайте следующее:
- Запустите ее. Пароль для запуска стандартный – «Unlock».
- Для блокировки USB разъемов машины выберете пункт «Lock USB Ports» и нажмите кнопку выхода «Exit». Чтобы разблокировать их, нажмите «Unlock USB Ports»
Такая утилита помогает защитить от копирования конфиденциальных данных с компьютера на USB-носители. Но она имеет низкий уровень защиты и подходит только для обычных пользователей.
Хорошо себя зарекомендовала бесплатная компьютерная программа Ratool.
Это утилита надежно защитит данные на флешке от изменения или удаления. Она считается эффективной, так как работает на аппаратном уровне. Использование в данном случае выглядит следующим образом:
- Откройте программу. Там Вы увидите 3 пункта:
- разрешить чтение и запись для USB — этот пункт предоставляет полный доступ к флешке;
- разрешить только чтение – этот пункт при подключении флешки сообщит что она пригодна только для чтения;
- заблокировать USB накопитель – этот вариант полностью блокирует доступ к USB- накопителю.
Нужные изменения в системе произведены. Программа имеет дополнительные удобные функции, с которыми можете ознакомиться в меню «Параметры».
Еще одна очень удобная программа для обеспечения защиты от записи на флешке называется ToolsPlus USB KEY.
При использовании флешки в компьютере программа запрашивает пароль. И если он не верен, то флешка отключается.
Утилита запускается без установки. Для защиты от записи вам нужно нажать всего одну кнопку «ОК (свернуть в трей)». При нажатии кнопки «Настройки» вы можете настроить пароль и добавить запуск в автозагрузку. Для защиты от записи нажимается всего одна кнопка. Эта программа при запуске прячется в трей и обычный пользователь ее не заметит.
Рассмотренное программное обеспечение является лучшим вариантом защиты для обычного пользователя.
Способ 2: Используем встроенный переключатель
Ряд производителей предусмотрели переключатель аппаратной защиты на самом USB — устройстве, который блокирует запись. Если поставить такой USB-накопитель на блокировку, то записать на него или удалить что-либо будет невозможно.
Читайте также:
Способ 3: Редактируем реестр
- Для того, чтобы открыть реестр операционной системы, откройте меню «Пуск», введите в пустое поле «Найти программы и файлы» команду regedit .
Аналогичное можно проделать и с помощью комбинации клавиш «WIN»+ «R», где открывшемся окне тоже потребуется ввести regedit .
- Когда реестр открылся, пройдите последовательно по указанной ветке:
HKEY_LOCAL_MACHINE->SYSTEM->CurrentControlSet->Control->StorageDevicePolicies
То есть, для защиты от записи нужно исправить параметр на «1». Тогда флешка будет работать только на чтение.
Если нужно обезопасить компьютер от утечки информации с него, то в реестре можно запретить использование USB носителей. Для этого пройдите по указанной ветке реестра:
HKEY_LOCAL_MACHINE->SYSTEM->CurrentControlSet->Services->USBSTOR
Найдите в правом окне параметр «Start». В обычном режиме этот параметр равен 3. Если изменить его значение на 4, то произойдет блокировка USB-накопителей.
Способ 4: Делаем изменения групповой политики
Это способ подойдет для USB-накопителя, отформатированного в NTFS. Как сделать флешку с такой файловой системой, читайте в нашем уроке.
- Вставьте флешку в компьютер. Правой кнопкой мыши щелкните по ее значку в «Моем компьютере» или «Этом компьютере».
- Откройте пункт выпадающего меню «Свойства». Перейдите на вкладку «Безопасность»
- Под разделом «Группы и пользователи» нажмите кнопку
- В новом окне откроется список групп и пользователей. Здесь, в списке разрешений уберите галочку с пункта «Запись» и нажмите кнопку «Применить».
После такой операции записать на флешку будет невозможно.
Способ 5: Устанавливаем права доступа
Здесь используется редактор групповой локальной политики («gpedit.msc»). В домашних версиях (Home) Windows 7, 8, 10 этот компонент ОС не предоставляется. Она входит в состав Windows Professional. Запустить этот инструмент вы можете таким же образом, как и описано выше.
- После открытия редактора, перейдите последовательно к нужному разделу:
«Административные шаблоны» -> «Система» -> «Доступ к съемным запоминающим устройствам» .
При использовании этого способа, не требуется перезагрузка компьютера, изменения на запрет записи сразу вступают в силу.
Все рассмотренные способы защиты флешки от записи, помогут вам обезопасить свою информацию. Поставив такую защиту, вы можете быть спокойны: с ней уже вам не страшны вирусы и человеческие ошибки. Каким способом воспользоваться, решать вам. Удачной работы!
На нашем сайте есть обратная инструкция – как снять защиту, которую мы поставили в данном уроке.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Одно из главных достоинств флешек – их перезаписываемость, причём со скоростью записи, позволяющей довольно спокойно переносить на них много гигабайтные фильмы каждый день. Однако у этой медали, как и любой другой, две стороны. Когда флешка, с которой копируют какие-то файлы, «гуляет» по десяткам компьютеров, лучше запретить запись на флеш-накопитель – это будет самый надёжный способ обезопасить собственный ПК от вирусов.
Запрет записи при помощи переключателя
Если на флешке имеется переключатель записи – решение очевидно: стоит перевести его в положение «off», как ни один вирус себя на флешку уже не скопирует.
Если же такого переключателя нет, то самый простой и надёжный выход – запретить запись средствами Windows.
Запрет записи силами операционной системы
Это возможно, если флешка отформатирована в файловой системе NTFS. Для FAT32 такой метод не сработает, помимо прочего, NTFS сама по себе лучше защищена от вирусов.
Если имеется флешка, отформатированная в NTFS, тогда:
Следует открыть -> «Свойства» носителя (этот пункт есть в меню, открывающемся по щелчку правой кнопкой мыши на значке флешки), перейти на вкладку -> «Безопасность», нажать на кнопку -> «Изменить» под списком групп и пользователей, и снять для всех групп галочку напротив пункта -> «Запись»
Таким способом флешка будет защищена от записи средствами самой операционной системы Windows.
Запрет записи с помощью изменений значений в реестре
Для этого метода заходим в редактор реестра:
Пуск -> Найти программы и файлы -> regedit
Если раздела «StorageDevicePolicies» в разделе «Control» нету, то его необходимо создать.
Открываем параметр «WriteProtect», если его нет, тогда придется создать, при создании выбираем тип «Dword».
Значения параметров «WriteProtect»:
- 1 — режим чтения
- 0 — режим записи
Для запрета записи на флеш-накопитель выставляем параметр «1 — режим чтения». Тогда при попытке записать на флеш-накопитель информацию, система оповестит пользователя сообщением — «Диск защищен от записи».
Запрет на использование USB-устройств хранения данных
Для предотвращения нежелательной записи на флеш-накопитель можно поступить совсем радикальным способом, полностью отключить использование USB-устройств на компьютере. Для этого в редакторе реестра ищем ветку:
Далее выбираем параметр — «Start»
Выставляем параметр «4 — блокировка USB-накопителей» (в окне нужно указывать только цифру), закрываем редактор и перезагружаем компьютер. Теперь USB-накопители не смогут подключиться к компьютеру. Удачной защиты Ваших флеш-накопителей от записи!
Как заблокировать доступ к USB flash накопителям в Windows 10 — Rohos
Для предотвращения утечки данных с компьютера мы рекомендуем запретить (частично или полностью) доступ к USB-накопителям. Мы предлагаем продукты, способные решить эту задачу: Rohos Logon Key и StaffCounter DLP.
Наше программное обеспечение — это надёжный инструмент в обеспечении вашей информационной безопасности. Они содержат общий модуль — DLP (Data Leak Prevention) manager.
StaffCounter DLP для Windows
Эта утилита является частью сервиса Staffcounter.net, системы мониторинга и аналитики работы ваших сотрудников в офисе. Но кроме функций слежения программа способна защитить компьютер от нежелательных (предумышленных или халатных) действий пользователя. Основные функции программы:
- Запрет на подключение Bluetooth устройств;
- Конфигурируемый запрет на использование съемных USB-накопителей;
- Запрет подключения накопителей по MTP-протоколу: телефонов, камер, съемных дисков;
- Запрет записи на CD/DVD накопители;
- Запрет изменения конфигурации или удаления данной программы другими пользователями;
- Контролируемый запрет отправки файлов на внешние ресурсы;
- Запрет доступа ко внешним папкам и ресурсам в локальном сети;
- Запрет загрузки и запуска приложений из Интернета и внешних устройств.
Как включить функции защиты
После регистрации в сервисе и установки агента StaffСounter зайдите в Основные настройки и прокрутите страницу вниз до раздела DLP.
Настройка конфигурации:
Отключение доступа к Bluetooth-устройствам
Нужно включить пункт Запретить отправку файлов по Bluetooth.
Теперь передача данных на устройства Bluetooth и обратно будет невозможна.
Настраиваемое ограничение доступа к Flash-накопителям
Включите пункт Контроль доступа к съёмным устройствам по правилу. Далее переходим к полю Правила.
Здесь мы создаем правила доступа к USB накопителям, исходя из их серийного номера, VID и PID. Для того чтобы узнать серийный номер, VID и PID накопителя, установите программу ChipGenius.
Получив информацию о серийном номере, VID и PID, мы можем запретить запись информации на нашу флешку или съемный диск.
Для этого необходимо написать следующее правило:
0xVID:0xPID:SN=
или
*:*:SN=
знак «*» в данном случае означает любой VID и PID; это можно сделать для экономии времени, так как серийный номер достаточно уникален, а VID и PID часто одинаковы. Пустота после = означает, что для данного накопителя на этом компьютере неприменимы никакие действия со стороны пользователя — ни чтение, ни запись, ни форматирование.
Если нужно наоборот, разрешить чтение и запись только на один накопитель, то следует установить такое правило:
*:*:SN=rw
Если следует запретить только запись на накопитель, то пишем
*:*:SN=r
Внимание: с параметром «r» невозможна только запись новых данных, а удаление старых и форматирование возможны, так что будьте осторожны!
Команда, касающаяся всех остальных накопителей, должна идти последней в списке.
*:*:*= //
означает для всех остальных все запрещено.
*:*:*=r //
означает для всех остальных разрешено только чтение.
*:*:*=rw //
означает для всех остальных — без ограничений.
Пример работы программы: Попытка записать данные на USB носитель
Запрет на подключение накопителей по MTP-протоколу
Включите галочку Запретить доступ к смартфонам и камерам по USB.
Функция не позволяет пользователям переписывать данные на телефоны, камеры, плееры, и другие устройства, подключаемые через USB порт. Устройства недоступны для чтения и записи.
Запрет записи на CD/DVD накопители
Включите пункт Запретить запись на CD / DVD.
Программа запрещает запись на CD и DVD непосредственно из проводника, а также через различные программы прожига.
Пример работы программы: Попытка перенести на DVD диск данные методом drug-and-drop
Пример работы программы: Попытка скопировать данные на DVD диск
Контролируемый запрет отправки файлов на внешние ресурсы
Включите пункт Контроль отправки файлов на внешние ресурсы по правилу.
В поле Правила вы можете ввести один из трёх (либо несколько сразу через точку с запятой без пробелов) поддерживаемых нашей системой браузеров: Google Chrome (chrome), Internet Explorer/Edge (iexplore), Mozilla Firefox (firefox). Отправка на внешние ресурсы через выбранные браузеры будет запрещена.
Запрет доступа к папкам в локальной сети
Включите пункт Запретить доступ к общим папкам.
Теперь запись файлов и папок на ресурсы локальной сети (в том числе и по FTP) будет запрещена. Чтение файлов по-прежнему остаётся доступным.
Запрет загрузки и запуска приложений из Интернета и внешних устройств
Включите пункт Запретить загрузку приложений из Интернета. Этот модуль запретит скачивание приложений из Интернет, разархивирование исполняемых файлов, а также установку новых программ. Кроме этого будет запрещено несанкционированное удаление агента StaffCounter DLP из операционной системы. В случае необходимости деинсталляции нашего продукта вам нужно будет сначала отключить этот параметр.
Стоит отметить, что отключить функции защиты и внести изменения по умолчанию может только тот пользователь, который имеет доступ к Панели Управления на StaffCounter. Другие юзеры (даже с правами администратора) не имеют полномочий менять конфигурацию модуля.
Второй наш продукт, который использует модуль DLP, правда в качестве вспомогательного элемента, хотя его функциональность никак не урезана. Программа изначально предназначена для создания и использования аппаратных ключей, для доступа к учетной записи Windows, в дополнение или вместо обычных логина и пароля. Функция блокировки внешних USB-накопителей добавлена для предотвращения случайной порчи настроенных ключей, сделанных из Flash-накопителей.
Для блокировки доступа к всем внешним накопителям следует открыть опции программы и установить галочку Block Access to USB removable drives and HDDs.
Для применения следует нажать OK. Но если вы хотите создать особые правила для различных накопителей, в рабочей папке программы Rohos найдите файл конфигурации dlpcfg.ini и отредактируйте его. После этого включите опцию Block access to USB removable drives and HDDs в свойствах программы Rohos Logon Key. Если она уже была включена, для перезапуска драйвера выключите ее, нажмите OK, затем снова откройте опции, включите и снова нажмите OK.
Стоит обратить внимание на некоторые особенности модуля:
- Перед деинсталляцией программы Rohos Logon Key и StaffCounter следует отключить защиту, в противном случае в удалении программы будет отказано.
- Перед установкой на Windows 7 и Windows 2008 следует установить последние обновления безопасности от Microsoft, а именно патч безопасности Microsoft Security Advisory.
Надеемся, новые возможности наших программ будут вам полезны!
Запрет флешек. Как запретить использования флешек в Windows?
Как осуществить запрет флешек в ОС Windows?
На самом деле способов довольно много. Каждый из них имеет свои преимущества, а некоторые и вовсе не заменимы.
Кому это нужно?
В первую очередь администраторам. А также в случае если компьютер используется несколькими пользователями.
Зачем это нужно?
Для безопасности, для конфиденциальности, для ограничения возможностей других пользователей.
Мой материал, как обычно, делится на две части: системные средства и сторонние программы (плюс небольшие вкрапления моего личного мнения).
Также рекомендую почитать предыдущую мою статью, близкую по теме: «Как запретить запуск программы в Windows»
Запрет флешек
Как запретить использование флешек?
Непосредственно в ОС Windows эту задачу можно выполнить с помощью Редактора групповых политик (GPO) и реестра. Кроме этого, можно выключить сами порты в BIOS. К этому всему еще в плюс внешнее программное обеспечение, о котором я расскажу в конце.
Неэффективные способы запрета флешек
Дабы потом не останавливаться на этом, сразу укажу несколько способов, которые явно неэффективны, хотя информации в сети о них полно.
- Физическое отключение портов. Это, конечно, классно, но есть же и другие порты, и переходники к ним.
К тому же, почему-то все забывают о мышке, клавиатуре, колонках и т.п.
- Удаление драйверов на USB – от этого эффекта ноль. Система сама предложит их установить, или из сети, или с самого накопителя.
- Запрет флешек в редакторе групповых политик (просто запрещать каждое новое устройство по ID). Лучше запретить все, а нужные разрешить, как именно я покажу ниже.
Я, пожалуй, начну с Редактора групповых политик, так как считаю этот способ наиболее удобным и эффективным среди остальных системных.
Кстати, я также рекомендую отключить автозапуск флешки и других USB-носителей. Это частично решит проблему автоустановки вирусов.
Запрет флешек в Редакторе групповых политик
Нам нужно перейти в GPO. Открываете командную строку (вводите в поиске «cmd», кликаете правой кнопкой мыши, запускаете от имени администратора).
В командной строке вводите gpedit.msc и нажимаете Enter.
Откроется окно GPO. Теперь перейдем в раздел, где настраиваются нужные нам политики – «Доступ к съемным запоминающим устройствам». Нажмите на него – справа появятся существующие политики.
В данном случае нас интересуют политики касающееся съемных носителей. Однако здесь можно настроить работу с дисками (компакт, DVD, гибкими), ленточными накопителями и другими устройствами.
Также, очень удобно, это возможность выбрать, что именно необходимо запретить. Например, в целях сохранения информации, можно запретить запись.
Для этого нажмите на соответствующую политику правой кнопкой мыши и выберите «Изменить».
Теперь выберите команду «Включить» и нажмите «Применить».
При попытке скопировать любой файл на съемный диск, пользователь не сможет этого сделать (если он не состоит в группе «Администраторы»). Он увидит это сообщение.
По такому же принципу применяются и другие функции (чтение, запуск).
Здесь же есть и политика отключающая все классы устройств. Она так и называется.
Доступ только определенных устройств
Способ выше – наиболее простой. Однако, если у Вас есть лишь несколько носителей, которые используются в работе с ПК, то можно создать и белый список.
Для этого нужно:
- знать GUID устройства
- применить две политики в GPO
Находим GUID USB-накопителя
Сначала установите устройство в USB-порт, затем по команде показанной ниже, перейдите в «Диспетчер устройств» (ну, или как обычно – через «Панель управления»).
Найдите Ваше устройство в пункте «Переносные устройства» и откройте его свойства.
Перейдите на вкладку «Свойства», выберите из списка свойство «GUID» класса и скопируйте его значение.
Настраиваем нужные политики. Теперь перейдем к GPO. Откройте тот же каталог, что и выше – «Система». Но теперь перейдите к пункту «Установка устройств – Ограничение на установку устройств».
В списке политик нам нужны две выделенные. Вторую просто включаете.
В первой, еще и задаете значения GUID устройств, которые разрешены.
Сюда скопируйте значение GUID (для появления курсора, кликните в поле 2 раза).
Теперь только эти устройства смогут запускаться. В случае, если Вы вставите другие устройства – их попросту не будет видно.
ПРИМЕЧАНИЕ. Еще можно кроме политики с глобальным идентификатором (GUID), использовать политику с обычным (ID). Однако у меня она почему-то не работала (предполагаю, что из-за версии ОС). На Windows 7 работает точно – сам использовал несколько лет назад.
Запрет флешек в Реестре Windows
Запрет использования флешек также можно осуществить с помощью Реестра Windows. Хотелось бы сразу отметить, что данный способ работает только при установленном драйвере на USB. В случае, если вы проделаете все, описанное ниже, когда он еще не установлен, то при подключении любого накопителя, Вам будет предложено установить этот драйвер. И значение, измененное ранее, изменится обратно, к стандартным настройкам.
Этот способ работает на всех ОС Windows. Однако наиболее актуальным он является для ОС Windows XP, так как там нет Редактора групповых политик. Поэтому пример будет показан в среде данной системы. Итак, продолжим.
Для начала откройте реестр. В командной строке введите «regedit» и нажмите «Enter».
Теперь перейдите в эту ветку реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
Как видите, там есть несколько параметров. Один из них «Start». Он определяет каким образом доступен USB-накопитель (для любых операций, для чтения, записи и т.д.). На данный момент установлено значение 3. Если изменить его на 4, то накопители станут вообще недоступными. Это нам и нужно.
Кликаете 2 раза и меняете значение на 4.
Теперь при подключении устройство просто не будет отображаться.
ПОЛЕЗНО! На админских форумах многие пишут, что метод не работает. Однако, это нет так. Просто зачастую его пытаются использовать в доменных группах компьютеров организации. А там, как Вы можете догадаться, ОС на всех ПК не обновляют: на одних XP, на других семерка, а на некоторых вообще 2000. Так вот, в этих системах еще просто нет некоторых протоколов и средств, в результате, значение на админкомпе, а за ним и на всех остальных, сбрасывается к стандарту.
Как отключить порты USB в BIOS
Еще один способ запретить использование флешек — это отключить порты USB в BIOS. Сделать это не сложно . Однако, с моей точки зрения, не достаточно эффективно. Хотя, если учесть, что большинство пользователей понятия не имеют не просто о том, что там можно порты отключить, а еще и о том, как туда зайти, то может быть это — удобный и быстрый способ.
Итак, зайдите в БИОС. На большинстве компьютеров это кнопка «F2». Однако в зависимости от марки, и способ отличается. В сети есть куча информации по этой теме, и я не буду подробно на этом останавливаться.
Теперь все делается буквально в два шага: переходим на вкладку «Configuration», отключаем функцию «USB Legacy». Сохраняем и выходим.
Все вышеописанные методы не стопроцентно защитят Ваш компьютер. Их тоже можно обойти, а как именно это сделать, смотрите в статье: «Как обойти запрет флешки»
Однако есть целый программный комплекс, обойти который будет не так просто. Он называется DeviceLock DLP. Именно об этом способе запрета флешки и пойдет речь в статье «Запрет USB».
Еще отмечу, что есть и другие простейшие программы типа: Ratool, USB Lock Standard и другие. Но они скорее скрипты с визуальным интерфейсом, которые реализуют метод реестра.
Наша оценка
Каждый из способов имеет свои минусы и плюсы. В целом рассмотренные способы больше подойдут для непродвинутых пользователей. Всем остальным лучше использовать DeviceLock DLP.
User Rating: 4.43 ( 5 votes)Запрет usb через реестр
Если вам требуется, чтобы к компьютеру или ноутбуку с Windows 10, 8.1 или Windows 7 никто не мог подключить USB-накопители, вы можете запретить использование флешек, карт памяти и жестких дисков используя встроенные средства системы. Мышки, клавиатуры и другая периферия, не являющаяся хранилищем, продолжит работать.
В этой инструкции о том, как заблокировать использование USB флешек и других съемных накопителей с помощью редактора локальной групповой политики или редактора реестра. Также в разделе с дополнительной информацией о блокировке доступа через USB к устройствам MTP и PTP (камера, Android телефон, плеер). Во всех случаях для выполнения описываемых действий вы должны иметь права администратора в Windows. См. также: Запреты и блокировки в Windows, Как поставить пароль на флешку в BitLocker.
Запрет подключения USB флешек с помощью редактора локальной групповой политики
Первый способ более простой и предполагает использование встроенной утилиты «Редактор локальной групповой политики». Следует учитывать, что эта системная утилита недоступна в Домашней редакции Windows (если у вас такая версия ОС, используйте следующий способ).
Шаги по блокировке использования USB накопителей будут следующими:
- Нажмите клавиши Win+R на клавиатуре, введите gpedit.
msc и нажмите Enter, откроется редактор локальной групповой политики.
- Если требуется запретить использование USB накопителей для всех пользователей компьютера, перейдите к разделу Конфигурация компьютера — Административные шаблоны — Система — Доступ к съемным запоминающим устройствам. Если требуется заблокировать доступ только для текущего пользователя, откройте аналогичный раздел в «Конфигурация пользователя».
- Обратите внимание на пункты «Съемные диски: Запретить выполнение», «Съемные диски: Запретить запись», «Съемные диски: Запретить чтение». Все они отвечают за блокировку доступа к USB-накопителям. При этом запрет чтения запрещает не только просмотр содержимого флешки или копирование с неё, но и остальные операции (на накопитель нельзя будет что-либо записать, запуск программ с него также не будет выполняться).
- Для того, чтобы, например, запретить чтение с USB накопителя, дважды нажмите по параметру «Съемные диски: Запретить чтение», установите значение «Включено» и примените настройки.
Выполните то же самое для других требующихся вам пунктов.
На этом процесс будет завершен, а доступ к USB заблокирован. Перезагрузка компьютера не требуется, однако, если на момент включения ограничений накопитель уже был подключен, изменения для него вступят в силу только после отключения и повторного подключения.
Как заблокировать использование USB флешки и других съемных накопителей с помощью редактора реестра
Если на вашем компьютере отсутствует редактор локальной групповой политики, ту же блокировку можно выполнить и с помощью редактора реестра:
- Нажмите клавиши Win+R на клавиатуре, введите regedit и нажмите Enter.
- В редакторе реестра перейдите к одному из разделов: первый — для запрета использования USB накопителей для всех пользователей. Второй — только для текущего пользователя
- Создайте подраздел RemovableStorageDevices, а в нем — подраздел с именем
- В этом подразделе создайте нужные параметры DWORD32 (даже для Windows x64) — с именем Deny_Read для запрета чтения и других операций, Deny_Execute — для запрета выполнения, Deny_Write — для запрета записи на USB накопитель.
- Установите значение 1 для созданных параметров.
Запрет использования USB флешек и других съемных накопителей вступит в силу сразу после внесения изменения (если на момент блокировки накопитель уже был подключен к компьютеру или ноутбуку, он будет доступен до отключения и повторного подключения).
Дополнительная информация
Некоторые дополнительные нюансы блокировки доступа к USB накопителям, которые могут оказаться полезными:
- Описанные выше способы работают для съемных USB флешек и дисков, однако не работают для устройств, подключенных по протоколу MTP и PTP (например, хранилище Andro >Помимо встроенных средств системы, есть сторонние программы для блокировки подключения различного рода USB устройств к компьютеру, в том числе и продвинутые инструменты наподобие USB-Lock-RP.
А вдруг и это будет интересно:
Почему бы не подписаться?
Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)
Примечание: после отправки комментария он не появляется на странице сразу. Всё в порядке — ваше сообщение получено. Ответы на комментарии и их публикация выполняются ежедневно днём, иногда чаще. Возвращайтесь.
Как осуществить запрет флешек в ОС Windows?
На самом деле способов довольно много. Каждый из них имеет свои преимущества, а некоторые и вовсе не заменимы.
В первую очередь администраторам. А также в случае если компьютер используется несколькими пользователями.
Для безопасности, для конфиденциальности, для ограничения возможностей других пользователей.
Мой материал, как обычно, делится на две части: системные средства и сторонние программы (плюс небольшие вкрапления моего личного мнения).
Также рекомендую почитать предыдущую мою статью, близкую по теме: «Как запретить запуск программы в Windows»
Запрет флешек
Как запретить использование флешек?
Непосредственно в ОС Windows эту задачу можно выполнить с помощью Редактора групповых политик (GPO) и реестра. Кроме этого, можно выключить сами порты в BIOS. К этому всему еще в плюс внешнее программное обеспечение, о котором я расскажу в конце.
Неэффективные способы запрета флешек
Дабы потом не останавливаться на этом, сразу укажу несколько способов, которые явно неэффективны, хотя информации в сети о них полно.
- Физическое отключение портов. Это, конечно, классно, но есть же и другие порты, и переходники к ним. К тому же, почему-то все забывают о мышке, клавиатуре, колонках и т.п.
- Удаление драйверов на USB – от этого эффекта ноль. Система сама предложит их установить, или из сети, или с самого накопителя.
- Запрет флешек в редакторе групповых политик (просто запрещать каждое новое устройство по ID). Лучше запретить все, а нужные разрешить, как именно я покажу ниже.
Я, пожалуй, начну с Редактора групповых политик, так как считаю этот способ наиболее удобным и эффективным среди остальных системных.
Кстати, я также рекомендую отключить автозапуск флешки и других USB-носителей. Это частично решит проблему автоустановки вирусов.
Запрет флешек в Редакторе групповых политик
Нам нужно перейти в GPO. Открываете командную строку (вводите в поиске «cmd», кликаете правой кнопкой мыши, запускаете от имени администратора).
В командной строке вводите gpedit.msc и нажимаете Enter.
Откроется окно GPO. Теперь перейдем в раздел, где настраиваются нужные нам политики – «Доступ к съемным запоминающим устройствам». Нажмите на него – справа появятся существующие политики.
В данном случае нас интересуют политики касающееся съемных носителей. Однако здесь можно настроить работу с дисками (компакт, DVD, гибкими), ленточными накопителями и другими устройствами.
Также, очень удобно, это возможность выбрать, что именно необходимо запретить. Например, в целях сохранения информации, можно запретить запись.
Для этого нажмите на соответствующую политику правой кнопкой мыши и выберите «Изменить».
Теперь выберите команду «Включить» и нажмите «Применить».
При попытке скопировать любой файл на съемный диск, пользователь не сможет этого сделать (если он не состоит в группе «Администраторы»). Он увидит это сообщение.
По такому же принципу применяются и другие функции (чтение, запуск).
Здесь же есть и политика отключающая все классы устройств. Она так и называется.
Доступ только определенных устройств
Способ выше – наиболее простой. Однако, если у Вас есть лишь несколько носителей, которые используются в работе с ПК, то можно создать и белый список.
Для этого нужно:
- знать GUID устройства
- применить две политики в GPO
Находим GUID USB-накопителя
Сначала установите устройство в USB-порт, затем по команде показанной ниже, перейдите в «Диспетчер устройств» (ну, или как обычно – через «Панель управления»).
Найдите Ваше устройство в пункте «Переносные устройства» и откройте его свойства.
Перейдите на вкладку «Свойства», выберите из списка свойство «GUID» класса и скопируйте его значение.
Настраиваем нужные политики. Теперь перейдем к GPO. Откройте тот же каталог, что и выше – «Система». Но теперь перейдите к пункту «Установка устройств – Ограничение на установку устройств».
В списке политик нам нужны две выделенные. Вторую просто включаете.
В первой, еще и задаете значения GUID устройств, которые разрешены.
Сюда скопируйте значение GUID (для появления курсора, кликните в поле 2 раза).
Теперь только эти устройства смогут запускаться. В случае, если Вы вставите другие устройства – их попросту не будет видно.
Запрет флешек в Реестре Windows
Запрет использования флешек также можно осуществить с помощью Реестра Windows. Хотелось бы сразу отметить, что данный способ работает только при установленном драйвере на USB. В случае, если вы проделаете все, описанное ниже, когда он еще не установлен, то при подключении любого накопителя, Вам будет предложено установить этот драйвер. И значение, измененное ранее, изменится обратно, к стандартным настройкам.
Этот способ работает на всех ОС Windows. Однако наиболее актуальным он является для ОС Windows XP, так как там нет Редактора групповых политик. Поэтому пример будет показан в среде данной системы. Итак, продолжим.
Для начала откройте реестр. В командной строке введите «regedit» и нажмите «Enter».
Теперь перейдите в эту ветку реестра:
Как видите, там есть несколько параметров. Один из них «Start». Он определяет каким образом доступен USB-накопитель (для любых операций, для чтения, записи и т.д.). На данный момент установлено значение 3. Если изменить его на 4, то накопители станут вообще недоступными. Это нам и нужно.
Кликаете 2 раза и меняете значение на 4.
Теперь при подключении устройство просто не будет отображаться.
Как отключить порты USB в BIOS
Еще один способ запретить использование флешек — это отключить порты USB в BIOS. Сделать это не сложно . Однако, с моей точки зрения, не достаточно эффективно. Хотя, если учесть, что большинство пользователей понятия не имеют не просто о том, что там можно порты отключить, а еще и о том, как туда зайти, то может быть это — удобный и быстрый способ.
Итак, зайдите в БИОС. На большинстве компьютеров это кнопка «F2». Однако в зависимости от марки, и способ отличается. В сети есть куча информации по этой теме, и я не буду подробно на этом останавливаться.
Теперь все делается буквально в два шага: переходим на вкладку «Configuration», отключаем функцию «USB Legacy». Сохраняем и выходим.
Как отключить порты USB в BIOS
Все вышеописанные методы не стопроцентно защитят Ваш компьютер. Их тоже можно обойти, а как именно это сделать, смотрите в статье: «Как обойти запрет флешки»
Однако есть целый программный комплекс, обойти который будет не так просто. Он называется DeviceLock DLP. Именно об этом способе запрета флешки и пойдет речь в статье «Запрет USB».
Еще отмечу, что есть и другие простейшие программы типа: Ratool, USB Lock Standard и другие. Но они скорее скрипты с визуальным интерфейсом, которые реализуют метод реестра.
В рамках политики информационной безопасности возникает требование о блокировании USB портов, дабы пользователи не могли подключить к ним флэшку или usb винчестер и утянуть конфедициальную информацию, при этом нужно, чтобы работал принтер, мышь, клавиатура, и т.п. Самым простым выходом в этой ситуации является отключение портов USB через реестр Windows XP/Vista/7 /8/10 (плюс данного метода в том, что ненужно приобретать дополнительное программное обеспечение которое будет блокировать USB порты).
Недостаток данного метода в том, что практически любой пользователь, которому не лень прочесть пошаговую инструкцию сможет самостоятельно подключить уже отключенный порт. Тем не менее, учитывая что основная масса пользователей не любит читать инструкций потому как просто лень, данный способ существенно облегчает жизнь администратору.
Кстати сказать, этот способ подробно описан в многочисленных internet статьях и не является каким то секретным откровением, просто нужно набрать в поисковике необходимый запрос.
Итак, чтобы заблокировать USB порты совершаем следующие действия:
Запускаем редактор реестра. Делается это командой regedit («Пуск» – «выполнить» – в появившемся окне «Запуск программы» набираем regedit и жмем Enter).
В открывшемся окне «Редактор реестра» (в левой его части) дважды кликаем, выбирая раздел «HKEY_LOCAL_MACHINE», затем выбираем его подраздел «SYSTEM», в котором открываем подраздел «CurrentControlSet».
Далее входим в его подраздел «Services», после чего – в его подраздел «USBSTOR».
Полный путь в реестре будет : «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUSBSTOR».
В правой части окна «Редактор реестра» двойным кликом левой кнопки мыши выбираем параметр «Start».
В открывшемся окне «Изменение параметра DWORD (32 бита)» для отключения доступа к USB-портам вводим в поле «Значение» число 4 и затем нажимаем кнопку «ОК» для сохранения нового значения параметра. (Значение 3 – Включить usb-порты; Значение 4 -выключить usb-порты)
После внесения изменений перезагрузить компьютер, если это не сделать, то usb-порты будут функционировать в штатном режиме (пока не будет произведена перезагрузка).
В результате выполненных действий Вы выключили в Windows XP/Vista/7 доступ к USB-портам.
Предотвращение использования USB-устройств хранения данных
Описание проблемы
Допустим, что необходимо предотвратить подключение к USB-устройству хранения данных, которое подключено к компьютеру под управлением Windows XP, Windows Server 2003 или Windows 2000. В данной статье описаны соответствующие два метода.
Способ
Чтобы предотвратить использование USB-устройств хранения данных пользователями, используйте одну из следующих процедур, соответствующих вашей ситуации, или несколько.
USB-устройство хранения данных еще не установлено на компьютере
Если USB-устройство хранения данных еще не установлено на компьютере, назначьте разрешения Запретить для пользователя или группы и локальной учетной записи SYSTEM в следующих файлах:
После этого пользователи не смогут установить USB-устройство хранения данных в компьютер. Чтобы назначить пользователю или группе запрещающие разрешения на файлы Usbstor.pnf и Usbstor.inf, выполните следующие действия.
-
Запустите проводник Windows и найдите папку %SystemRoot%\Inf.
-
Щелкните правой кнопкой мыши файл Usbstor.pnf и выберите пункт Свойства.
-
Откройте вкладку Безопасность.
-
В списке Группы или пользователи добавьте пользователя или группу, для которых необходимо установить разрешения Запретить.
-
В списке Разрешения для имя_пользователя или имя_группы установите флажок Запретить напротив пункта Полный доступ.
Примечание. Также добавьте в список Запретить учетную запись System.
-
В списке Группы или пользователи выберите учетную запись SYSTEM.
-
В списке Разрешения для имя_пользователя или имя_группы установите флажок Запретить напротив пункта Полный доступ и нажмите кнопку ОК.
-
Щелкните правой кнопкой мыши файл Usbstor.inf и выберите пункт Свойства.
-
Откройте вкладку Безопасность.
-
В списке Группы или пользователи добавьте пользователя или группу, для которых необходимо установить разрешения Запретить.
-
В списке Разрешения для имя_пользователя или имя_группы установите флажок Запретить напротив пункта Полный доступ.
-
В списке Группы или пользователи выберите учетную запись SYSTEM.
-
В списке Разрешения для имя_пользователя или имя_группы установите флажок Запретить напротив пункта Полный доступ и нажмите кнопку ОК.
Если USB-устройство хранения данных уже подключено к компьютеру
Если USB-устройство хранения данных уже подключено к компьютеру, можно изменить реестр, чтобы оно не работало, когда пользователь подключается к компьютеру.
РешениеВнимание! В этом разделе, описании метода или задачи содержатся сведения о внесении изменений в реестр. Но его неправильное изменение может привести к возникновению серьезных проблем. Поэтому такие действия необходимо выполнять с осторожностью. В качестве дополнительной защитной меры перед изменением реестра необходимо создать его архивную копию. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения об архивации и восстановлении реестра см. в следующей статье базы знаний Майкрософт:
322756 Как создать резервную копию и восстановить реестр в Windows Если USB-устройство хранения данных уже установлено на компьютере, присвойте параметру Start значение 4 в следующем разделе реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor После этого USB-устройства хранения данных не будут работать при подключении к компьютеру. Чтобы изменить значение параметра Start, выполните следующие действия.
-
Нажмите кнопку Пуск и выберите пункт Выполнить.
-
В поле Открыть введите команду regedit и нажмите кнопку ОК.
-
Найдите и выделите следующий раздел реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
-
Дважды щелкните в области сведений параметр Start.
-
В поле Значение введите 4, выберите Шестнадцатеричная (если этот вариант не выбран) и нажмите кнопку OK.
-
Закройте редактор реестра.
Проблема устранена?
Проверьте, устранена ли проблема. Если это так, пропустите дальнейшие сведения, приведенные в статье. Если нет, обратитесь в службу технической поддержки.
Дополнительные сведения
Для получения сведений о наличии новых драйверов обратитесь к поставщику USB-устройства. Сведения об изготовителях оборудования см. на веб-сайте корпорации Майкрософт по следующему адресу:
http://support.microsoft.com/ru-ru/gp/vendors/ru-ruКонтактные данные сторонних производителей предоставляются с целью помочь пользователям в получении необходимой технической поддержки. Эти данные могут быть изменены без предварительного уведомления. Корпорация Майкрософт не дает гарантий относительно правильности приведенных контактных данных сторонних производителей.
Запрет использования USB накопителей с помощью групповых политик (GPO) Windows | Windows для системных администраторов
При подключении нового USB устройства к компьютеру, Windows автоматически определяет устройство и устанавливает подходящий драйвер, в результате чего пользователь практически сразу может использовать подключенное USB устройство или накопитель. В некоторых организациях для предотвращения утечки конфиденциальных данных и проникновения в сеть вирусов, возможность использования USB накопителей (флешки, USB HDD, SD-карты и т.п) блокируют из соображений безопасности. В этой статье мы покажем, как с помощью групповых политик (GPO) заблокировать возможность использовать внешних USB накопителей в Windows, запретить запись данных на подключенные флешки и запуск исполняемых файлов.
Политики управления доступом к внешним носителям в Windows
В ОС Windows начиная с Windows 7 / Vista появилась возможность достаточно гибкая возможность управления доступом к внешним накопителям (USB, CD / DVD и др.) с помощью групповых политик. Теперь вы можете программно запретить использование USB накопителей, не затрагивая такие USB устройства, как мышь, клавиатура, принтер и т.д.
Политика блокировки USB устройств будет работать, если инфраструктура вашего домена AD соответствует следующим требованиям:
- Версия схемы Active Directory — Windows Server 2008 или выше [alert]Примечание.
Набор политик, позволяющий полноценно управлять установкой и использованием съемных носителей в Windows, появился только в этой версии AD (версия схемы 44).[/alert]
- Клиентские ОС – Windows Vista, Windows 7 и выше
Настройка GPO для блокировки USB носителей и других внешних накопителей
Итак, мы планируем ограничить использование USB накопителей на всех компьютерах в определенном контейнере (OU) домена (можно применить политику запрета использования USB ко всему домену, но это затронет в том числе сервера и другие технологические устройства). Предположим, мы хотим распространить действие политики на OU с именем Workstations. Для этого, откройте консоль управления доменными GPO (gpmc.msc) и, щелкнув ПКМ по OU Workstations, создайте новую политику (Create a GPO in this domain and Link it here).
Назовем политику Disable USB Access.
Затем отредактируем ее параметры (Edit).
Настройки блокировки внешних запоминающих устройства присутствуют в пользовательском и компьютерных разделах GPO:
- User Configuration-> Policies-> Administrative Templates-> System->Removable Storage Access (Конфигурация пользователя -> Административные шаблоны -> Система ->Доступ к съемным запоминающим устройствам)
- Computer Configuration-> Policies-> Administrative Templates-> System-> Removable Storage Access (Конфигурация компьютера-> Административные шаблоны -> Система ->Доступ к съемным запоминающим устройствам)
Если нужно заблокировать USB накопители для всех пользователей доменного компьютера, нужно редактировать политики в разделе «Конфигурация компьютера». Разверните его.
В разделе «Доступ к съемным запоминающим устройствам” (Removable Storage Access) есть несколько политик, позволяющих отключить возможность использования различных классов устройств хранения: CD/DVD дисков, флоппи дисков (FDD), USB устройств, ленты и т.д.
- Компакт-диски и DVD-диски: Запретить выполнение (CD and DVD: Deny execute access).
- Компакт-диски и DVD-диски: Запретить чтение (CD and DVD: Deny read access).
- Компакт-диски и DVD-диски: Запретить запись (CD and DVD: Deny write access).
- Специальные классы: Запретить чтение (Custom Classes: Deny read access).
- Специальные классы: Запретить запись (Custom Classes: Deny write access).
- Накопители на гибких дисках: Запретить выполнение (Floppy Drives: Deny execute access).
- Накопители на гибких дисках: Запретить чтение (Floppy Drives: Deny read access).
- Накопители на гибких дисках: Запретить запись (Floppy Drives: Deny write access).
- Съемные диски: Запретить выполнение (Removable Disks: Deny execute access).
- Съемные диски: Запретить чтение (Removable Disks: Deny read access).
- Съемные диски: Запретить запись (Removable Disks: Deny write access).
- Съемные запоминающие устройства всех классов: Запретить любой доступ (All Removable Storage classes: Deny all access).
- Все съемные запоминающие устройства: разрешение прямого доступа в удаленных сеансах (All Removable Storage: Allow direct access in remote sessions).
- Ленточные накопители: Запретить выполнение (Tape Drives: Deny execute access).
- Ленточные накопители: Запретить чтение (Tape Drives: Deny read access).
- Ленточные накопители: Запретить запись (Tape Drives: Deny write access).
- WPD-устройства: Запретить чтение (WPD Devices: Deny read access) – это класс портативных устройств (Windows Portable Device). Включает в себя смартфоны, планшеты, плееры и т.д.
- WPD-устройства: Запретить запись (WPD Devices: Deny write access).
Как вы видите, для каждого класса устройств вы можете запретить запуск исполняемых файлов (защита от вирусов), запретить чтение данных и запись/редактирование информации на внешнем носителе.
Наиболее «суровая» ограничительная политика — All Removable Storage Classes: Deny All Access (Съемные запоминающие устройства всех классов: Запретить любой доступ) – позволяет полностью отключить доступ к любым типам внешних устройств хранения данных. Чтобы включить эту политику, откройте ее и переведите в состояние Enable.
После активации политики и обновления ее на клиентах (gpupdate /force) внешние подключаемые устройства (не только USB устройства, но и любые внешние накопители) определяются системой, но при попытке их открыть появляется ошибка доступа:
Location is not available
Drive is not accessible. Access is denied
Совет. Аналогичное ограничение можно задать, через реестр, создав в ветке HKEY_CURRENT_USER (или ветке HKEY_LOCAL_MACHINE) \Software\Policies\Microsoft\Windows\RemovableStorageDevices ключ Deny_All типа Dword со значением 00000001 .
В этом же разделе политик можно настроить более гибкие ограничение на использование внешних USB накопителей.
К примеру, чтобы запретить запись данных на USB флешки, и другие типы USB накопителей, достаточно включить политику Removable Disk: Deny write access (Съемные диски: Запретить запись).
В этом случае пользователи смогут читать данные с флешки, но при попытке записать на нее информацию, получат ошибку доступа:
Destination Folder Access Denied
You need permission to perform this action
С помощью политики Removable Disks: Deny execute access (Съемные диски: Запретить выполнение) можно запретить запуск с USB дисков исполняемых файлов и файлов сценариев.
Как запретить использовать USB накопители определенным пользователям
Довольно часто необходимо запретить использовать USB диски всем пользователям в домене, кроме, например, администраторов.
Проще всего это реализуется с помощью использования Security Filtering в GPO. Например, чтобы запретить применять политику блокировки USB к группе администраторов домена.
- Выберите в консоли Group Policy Management вашу политику Disable USB Access.
- В разделе Security Filtering добавьте группуDomain Admins.
- Перейдите на вкладку Delegation, нажмите на кнопкуAdvanced. В редакторе настроек безопасности, укажите что, группе Domain Admins запрещено применять данную GPO (Apply group policy – Deny).
Если задача стоит по-другому: нужно разрешить использовать USB диски всем, кроме определённой группы пользователей, нужно в настройках безопасности политики добавить вашу группу пользователей с разрешениями на чтение и применение GPO, а у группы Authenticated Users или Domain Computers оставить только разрешение на чтение (сняв галку у пункта Apply group policy).
Блокирование доступа к USB накопителям через реестр и GPP
Более гибко управлять доступом к внешним устройствам можно с помощью настройки параметров реестра, которые задаются рассмотренными выше политиками через механизм Group Policy Preferences (GPP). Всем указанным выше политикам соответствуют определенные ключи реестра в ветке HKLM (или HKCU) \SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices (по умолчанию этого раздела в реестре нет). Чтобы включить ту или иную политику нужно создать в указанном ключе новую подветку с именем класса устройств, доступ к которым нужно заблокировать (столбец 2) и REG_DWORD параметром с типом ограничения Deny_Read или Deny_Write. Если значение ключа равно 1— ограничение активно, если 0 – запрет использования данного класса устройств не действует.
Имя политики | Подветка с именем Device Class GUID | Имя параметра реестра |
Floppy Drives: Deny read access | {53f56311-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Read |
Floppy Drives: Deny write access | {53f56311-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Write |
CD and DVD: Deny read access | {53f56308-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Read |
CD and DVD: Deny write access | {53f56308-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Write |
Removable Disks: Deny read access | {53f5630d-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Read |
Removable Disks: Deny write access | {53f5630d-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Write |
Tape Drives: Deny read access | {53f5630b-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Read |
Tape Drives: Deny write access | {53f5630b-b6bf-11d0-94f2-00a0c91efb8b} | Deny_Write |
WPD Devices: Deny read access | {6AC27878-A6FA-4155-BA85-F98F491D4F33} {F33FDC04-D1AC-4E8E-9A30-19BBD4B108AE} | Deny_Read |
WPD Devices: Deny write access | {6AC27878-A6FA-4155-BA85-F98F491D4F33} {F33FDC04-D1AC-4E8E-9A30-19BBD4B108AE} | Deny_Write |
Таким образом с помощью данных ключей реестра и возможностями нацеливания политик GPP с помощью Item-level targeting вы сможете гибко применять политики, ограничивающие использование внешних устройств хранения, к определённым группам безопасности AD, сайтам, версиям ОС, OU и другим характеристикам компьютеров, вплоть до WMI запросов. Таким образом можно сделать так, чтобы политики блокировки USB применялись только к компьютерам, которые входят (не входят) в определенную группу AD.
Примечание. Аналогичным образом вы можете создать собственную политики для классов устройств, которые в данном списке не перечислены. Узнать идентификатор класса устройства можно в свойствах драйвера в значении атрибута Device Class GUID.
Защита USB-флеш накопителей от вирусов
Введение
Правильно говорят: «все новое — хорошо забытое старое». Привыкнув, что зараза прет только через инет, мы окончательно забыли, как лихо подцепляли вирусы с дискет друзей и знакомых. В наше время малварь нашла другой способ распространения: через USB-носители. Они оказались идеальным контейнером. А вкупе с дебильной политикой Винды — еще и очень эффективным.
Вставь пендрайв где-нибудь в универе или интернет-кафе — и малварь не заставить себя ждать. К гадалке не ходи по поводу флешки подружки: вопрос тут только в том, сколько разновидностей малвари уживается в одном месте. Да что там говорить, — если даже у опытных пользователей на внешних носителях часто оседает случайно подцепленная зараза? Принцип действия настолько прост, что описывается буквально в двух словах. Любой вирус, у которого в арсенале числится распространение через внешние носители, использует 2 файла autorun.inf и бинарник с собственно телом вируса. Когда пользователь вставляет флешку, Винда считывает зловредный autorun.inf и, следуя указаниям, сразу запускает тело вируса или же исполняет его во время двойного клика по иконке накопителя. Ну а, обосновавшись в системе, ничего не стоит копировать эти файлы на все подключаемые в систему диски. Недавний опыт Downadup, который использовал небольшой хинт, чтобы обмануть антивирусы, показал, что дело пора брать в свои руки. Сегодня мы разберемся, во-первых, как обезопасить свою флешку, а во-вторых, как избавить систему от «вредных привычек».
NTFS — НАШЕ ВСЕ, ИЛИ СПОСОБ №1
Оставим изучение живности зоологам. Вместо того чтобы ежедневно отлавливать малварь, мы сделаем так, чтобы она попросту не появлялась. А для этого создадим флешке такие условия, чтобы живность там не могла существовать. Первый способ — очень легкий и, пожалуй, самый эффективный (но, увы, не лишенный недостатков). Суть в том, чтобы распрощаться с файловой системой FAT32, которая поголовно используется на внешних носителях по умолчанию, — и перевести флешку на NTFS, получив все ее преимущества. Самый удачный вариант перейти на NTFS — отформатировать пендрайв специальной утилитой от компании HP: HP USB Disk Storage Format Tool (дистрибутив можно найти в Google по названию файла SP27213.exe). Требуется лишь выбрать нужный диск и файловую систему — в нашем случае NTFS. Практика, однако, показывает, что ничем не хуже оказываются встроенные средства Винды. Поэтому можно просто выбрать в контекстном меню пункт «Отформатировать» или даже банально воспользоваться консольной командой:
format f: /FS:NTFS
Если есть необходимость сохранить данные на флешке, используй встроенную утилиту для преобразования файловой системы на выбранном разделе:
convert f: /FS:NTFS
Вспоминаем, что вирусу обязательно нужно создать свой autorun. inf в корне сменного носителя, чтобы обосноваться на USB-носителе. Поэтому следующий шаг — просто запретить создание каких-либо файлов в корне флешки. Где же тогда хранить файлы? Очень просто — в специально созданной папке (пусть она будет называться FILES), для которой по-прежнему будут разрешены операции чтения/записи/выполнения файлов. Для этого переходим в свойства безопасности каталога и нажимаем на кнопку «Дополнительно». В появившемся окошке надо сделать важную вещь — отключить наследование разрешений от родительского объекта, сняв соответствующую опцию. Далее, в появившемся диалоге, жмем «Копировать» и выходим отсюда, дважды ответив «Ок». Теперь можно смело отключать запись в корневой каталог, не опасаясь, что новые политики будут унаследованы в нашей папке с файлами. Выбираем в колонке «Запретить» пункт «Запись», а в столбце «Разрешить» оставляем следующие права: «Чтение и выполнение», «Список содержимого папки», «Чтение». В итоге, мы получаем флешку, на которую не сможет записаться Autorun (ради чего собственно все и затеяли).
Для удобства можно создать защищенный от записи autorun.inf, который будет открывать ту самую папку FILES. Панацея? К сожалению, нет. Если малварь запущена с правами администратора, то ничто не помешает ей поменять ACL-разрешения, как вздумается. Правда, на практике, малвари, готовой к подобной ситуации, пока немного. А вот со следующей проблемой я столкнулся лично, — когда вставил вакцинированную флешку в свою магнитолу и, естественно, обломался. Большинство бытовых девайсов знать не знают о существовании NTFS и работают только с флешками на FAT32. Многие люди используют в качестве флешки PSP или MP3-плеер — и их вообще никак не получится отформатировать в NTFS. Ну и напоследок: флешки с NTFS становятся Read only на маках и на многих Linux’ах. Внимание — важный нюанс!
Если в случае с FAT32, на это можно было смело забивать, то с NTFS все данные проходят через кэш, и вероятность того, что часть данных, не успев полностью скопироваться из кэша, пропадет при отключении, крайне велика. В общем, ты меня понял — только «Безопасное отключение»!
СЛАВНЫЕ ОСОБЕННОСТИ FAT32, ИЛИ СПОСОБ №2
Как я уже сказал, вариант c NTFS прокатывает далеко не всегда. Но есть возможность оставить носитель на родной файловой системе FAT32 и, более того, — использовать для защиты ее специфику. Задача опять же та же — запретить вирусу создавать на флешке файл autorun.inf. Когда-то было достаточно просто создать каталог с именем AUTORUN. INF, выставив ему атрибуты «Read only» и «Hidden». Так мы препятствовали созданию файла с тем же именем. Сейчас это, понятно, не вариант. Зато есть чуть модифицированный трик, который большинство малвари обходить пока не научилось. Объясняю идею. Создаем каталог AUTORUN. INF. Если каталог не пустой, удалить его можно, лишь расправившись со всем содержимым. Это очень просто, — но только не в случае, когда в каталоге есть файлы с некорректными для FAT32 именами! Именно этот принцип защиты лежит в основе программы USB Disk Security (www. zbshareware.com), которая создает на флешке AUTORUN. INF и в нем файл «zhengbo.» (да-да, с точкой на конце — что, естественно, некорректно). И знаешь: большинство малвари остается не у дел. За свое «ноу-хау» разработчики просят $50, но нам ничего не стоит сделать то же самое вручную. Для этого вспоминаем старый трик из нашей давней статьи «Обход ограничений FAT32/NTFS заключающийся в использовании локальных UNC-путей. Напомню, что UNC — это формат для записи пути к файлу, расположенному на удаленном компьютере. Он имеет вид \\server\share\path, где server — это название удаленного хоста. Такой способ доступа к файлам можно использовать и для локальной машины, — только тогда вместо server нужно подставлять «?» или «.», а путь к файлу указывать вместе с буквой диска. Например, так: \\?\C:\ folder\file.txt. Фишка в том, что при использовании UNC-путей и стандартных консольных команд можно создавать файлы даже с запрещенными файловой системой именами. Создадим несложный BAT-файл со следующим содержанием:
mkdir «\\?\J:\AUTORUN.INF\LPT3″
После запуска получим каталог с некорректным именем LPT3, находящийся в папке AUTORUN.INF — обычным способом ее уже не удалить, а значит, малварь не сможет создать файл autorun.inf, оставшись не у дел! Недостатков хватает и у этого способа. Во-первых, разработчики новой малвари могут использовать хинт от обратного и воспользоваться UNC-путями для удаления файлов/папок с некорректным именем: \\?\J:\AUTORUN.INF\LPT3. Директорию можно вообще не удалять — а беспрепятственно переименовать: к примеру, в AUTORUN.INF1. Другой вопрос, что такой малвари пока, опять же, немного. И раз мы заговорили о создании BAT-файла, то накидаем универсальный скриптик, который, помимо всего прочего, будет:
- удалять папку, замаскированную под корзину (на флешке ее быть не должно), где располагают свои тела многие черви (в том числе, Downadup), а также папку с файлами восстановления системы;
- создавать системную папку AUTORUN.INF с директорией COM1 ;
- с удалением такого файла будут трудности даже под NTFS;
- удалять и защищать desktop.
ini, который также часто используется малварью.
rd /s /q %~d0\recycled
rd /s /q %~d0\recycler
rd /s /q «%~d0\System Volume Information»
del /f /q %~d0\autorun.*
mkdir «\\?\%~d0\autorun.inf\com1»
attrib +s +h %~d0\autorun.inf
del /f /q %~d0\desktop.ini
mkdir «\\?\%~d0\desktop.ini\com1»
attrib +s +h %~d0\desktop.ini
Достаточно сохранить это на флешке с именем, например, autorun.bat и запустить.
СОВЛАДАТЬ С АВТОЗАГРУЗКОЙ
Одно дело — разобраться со своей собственной флешкой, и совсем другое — не подцепить заразу с чужих. Для того чтобы малварь не перекочевала на твой комп, продолжив свое победоносное шествие, необходимо, во-первых, грамотно отключить автозагрузку, и, во-вторых, взять на вооружение пару полезных утилит.
Начнем с первого. Казалось бы: что может быть проще, чем отключение автозапуска? Но на деле все не так прозрачно! Даже если поставить запрет через локальные политики Windows, в системе все равно остаются дырки, позволяющие заюзать малварь. Это легко проверить! Сначала отключаем автозапуск через стандартные политики Windows и убеждаемся, что автозапуск вроде как не работает. А теперь проведем эксперимент, создав на флешке autorun. inf со следующим содержанием:
[autorun]
open = calc.exe
shell\Open\Command=calc.exe
shell\Open\Default=1
shell\Explore\Command=calc.exe
shell\Autoplay\Command=calc.exe
Во время монтирования девайса, действительно, ничего не запускается, но попробуем дважды щелкнуть по иконке носителя. Что мы видим? Винда открывает калькулятор! Думаю, не надо объяснять, что вместо него т ам могло оказаться, что угодно. Вместо этого приведу подробную инструкцию, как правильно и окончательно отключить автозапуск системы:
1. Первым делом правим ключ реестра, который отвечает за запуск с CD. Переходим в ветку
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Cdrom
находим параметр AutoRun и устанавливаем его равным нулю.
2. Далее переходим в раздел
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
Здесь создаем новый ключ NoDriveTypeAutoRun типа dword и задаем значение ff в шестнадцатеричной системе. Для верности можно повторить те же действия в ветке
HKEY_CURRENT_USER
но они все равно будут игнорироваться.
3. Другой интересный хинт заключается в редактировании ключа
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf
которому нужно присвоить значение (типа REG_SZ) — @SYS:DoesNotExist. Так мы заставляем Windows думать, что autorun.inf является конфигурационным файлом древних программ, разработанных для ОС, более ранних чем Windows 95! Не имея в распоряжении реестра, они использовали .INI-файлы для хранения своей конфигурации. Создав подобный параметр, мы говорим, чтобы система никогда не использовала значения из файла autorun.inf, а искала альтернативные «настройки» по адресу
HKEY_LOCAL_MACHINE\ SOFTWARE\DoesNotExist
(естественно, он не существует). Таким образом, autorun.inf вообще игнорируется системой, что нам и нужно. Используемый в значении параметра символ @ блокирует чтение файла .INI, если запрашиваемые данные не найдены в системном реестре, а SYS является псевдонимом для краткого обозначения раздела
HKEY_ LOCAL_MACHINE\Software.
4. Нелишним будет обновить параметры файлов, которые не должны автозапускаться, добавив туда маску *.*. В разделе
HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\ CancelAutoplay\Files
создаем строковой параметр типа REG_SZ с названием *.*. 5. В реестре Винды есть замечательный раздел MountPoints2, который обновляется, как только в компьютер вставляется USB-носитель. Собственно, именно это и позволяет провернуть трюк, который я описал вначале. Бороться с подобным положением вещей можно. Сначала необходимо удалить все ключи MountPoints2, которые ты сможешь найти поиском в реестре, после чего перегрузиться. Далее находим
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
и в политике доступа запрещаем редактирование ключа всем пользователям, включая админов. Не помешает и установить монитор реестра, который следил бы за появлением новых ключей MountPoints2 и блокировал к ним доступ. Только после этого можно быть уверенным, что автозапуск в системе работать не будет. Кто бы мог подумать, что все так сложно? 🙂
ПОЛЕЗНЫЕ УТИЛИТЫ
В поиске и сопротивлении малвари хорошими помощниками могут стать несколько утилит. Я не буду здесь приводить обычные антивирусы, которые, само собой, с этой напастью борются и во многих случаях — довольно успешно. Вместо этого рассмотрим несколько небольших, но очень полезных утилит.
1. AutoRunGuard (autorun.synthasite.com/AutoRunGuard.php). Миниатюрная, но очень расширяемая тулза позволит настроить правила — что должно происходить, когда подключается флешка или CD. Можно, к примеру, в момент монтирования тут же запускать сканнер малвари. AutoRunGuard сама проверяет наличие autorun.inf, а также скрытых файлов, уведомляя о них юзера.
2. Flash Guard (www.davisr.com). Эта утилита также следит за появлением в системе сменных накопителей. При обнаружении нового диска она предлагает, на выбор:
- Удалить добавленные файлом Autorun.inf пункты контекстного меню диска;
- Информировать пользователя о наличии на диске файла Autorun.inf;
- Удалить файл Autorun.inf;
- Удалить все файлы Autorun.*; Удаляем во всех случаях Autorun.inf и спим спокойно.
3. USB Disk Security (www. zbshareware.com). Увы, платная утилита для защиты флешек от малвари. По своему опыту могу сказать, что с вирусами она справляется на раз-два. В качестве бесплатной альтернативы можно привести Flash Disinfector.
Правим права доступа в консоли
Установить ручками права доступа для одной флешки — легко. Для двух-трех — тоже ничего сложного. Но если требуется вакцинировать сразу десяток, скажем, для всех сотрудников предприятия? В этом случае нелишним будет автоматизировать процесс, устанавливая ACL-правила для флешки через командную строку. Кстати говоря, используемая для этого консольная утилита cacls (Change Access Control Lists) — единственный способ настроить параметры безопасности в Windows XP Home Edition. Первым делом нужно получить текущую ACL-таблицу с флешки. Допустим, она определяется в системе как диск X: — команда для просмотра таблицы будет:
cacls X:\
В большинстве случаев вернется строка:
X:\ Все:(OI)(CI)F
Символ F (от слова Full) в конце означает полный доступ для всего содержимого, — о чем говорят флаги (OI)(CI). Нам нужно удалить права на изменение файлов, поэтому по очереди удаляем записи из таблицы. В нашем примере надо удалить запись о полном доступе для группы «Все»:
cacls X:\ /E /R
Все. После чего разрешаем доступ к каталогу в режиме чтения (Read only):
cacls X:\ /G Все:R
Попробуй теперь создать в корне флешки файл. Едва ли получится :).
Непробиваемая защита
Самая лучшая защита на флешке — запрет записи на хардварном уровне. Некоторое время назад у многих флешек такой переключатель был по умолчанию, но сейчас производители отошли от этой практики. Зато почти на всех карточках Secure Digital (SD) переключатели по-прежнему есть. Поэтому могу предложить непробиваемый вариант: купи такую карточку и компактный картридер, и в случае малейшего подозрения ставь переключатель в положение «read only». К тому же, картридер еще наверняка тебе пригодится (чтобы помочь скинуть фотографии красивой девушке, которая в панике бегает по офису в поисках провода от фотоаппарата).
Источник: xakep.ru
Степан «STEP» Ильин
файловых систем — есть ли способ предотвратить запись на USB-накопитель?
Существует ли эффективный метод, не зависящий от ОС, для предотвращения USB от того, что было написано?
Не совсем, если вы не используете устройство, в котором явно использует блокировщик / контроллер криминалистической записи или что-то подобное, которое блокирует запись данных на уровне контроллера.
Разрешения / ограничения на чтение и запись для подавляющего большинства устройств по своей сути физически способны читать и писать — как USB-флеш-накопители — это логическая конструкция на базе ОС .Когда что-то получает злонамеренный доступ к устройству, его просто не заботят такие логические ограничения, которые можно обойти. Помните: код — например, вирусы и вредоносное ПО — который может заразить систему, в основном всегда будет работать на уровне «root» / «admin» и может делать все, что захочет.
Таким образом, даже те SD-карты, на которых есть эти маленькие переключатели защиты от записи, довольно бесполезны, поскольку все, что получает глубокий доступ к системе, может просто игнорировать настройку «не писать мне». Например, просмотрите этот список различных способов отключения / обхода защиты от записи на SD-карты в различных системах; простая корректировка параметров реестра для StorageDevicePolicies
с 1
до 0
в Windows по существу укажет системе игнорировать переключатель защиты от записи.
Этот вид «взлома» не является глубоким секретом и даже открыто обсуждается / пропагандируется службой поддержки Microsoft — например, в этой официальной ветке поддержки — при предоставлении поддержки пользователям, у которых есть законные причины для обхода защиты от записи на USB-устройствах.
Лучше всего — если целью является предотвращение несанкционированного доступа для записи — использовать носители, которые физически блокируют доступ для записи, такие как CD-R или DVD-R, после их записи.
Я мог бы использовать диск для этого и использовать дисковод с питанием от USB, где оптических приводов в ноутбуке нет, но это не так Это удобный способ, поэтому я предпочитаю использовать USB-накопитель, если это возможно.
Честно говоря, использование действительно доступных только для чтения носителей, таких как записанный CD-R или DVD-R, — единственный простой и практичный способ предотвратить злонамеренный доступ для записи на более глубоком уровне. Это может показаться неудобным, но я бы подошел к этому просто:
CD-R / DVD-R Мастер инструментов: Создайте CD-R / DVD-R со всеми необходимыми инструментами. Используйте это как мастер. Может быть, записать несколько копий в качестве резервных.
Создайте USB-версию Мастера CD-R / DVD-R: Теперь, когда создан этот CD-R / DVD-R, создайте точный клон содержимого этого CD-R / DVD-R на USB флеш накопитель.Логика заключается в том, что вы можете использовать эту USB-флешку ежедневно, и если она каким-то образом задохнется или заразится, вы можете «понизить» версию до CD-R / DVD-R.
Теперь все, что сказано, есть такая вещь, как криминалистический блокиратор / контроллер записи. Эти устройства в основном обеспечивают интерфейс между диском SATA или IDE и USB-соединением, что позволяет подключать и получать доступ к диску SATA или IDE без риска записи данных на него. И, как подразумевает термин «криминалистика», эти устройства в основном предназначены для юридических и / или правоохранительных целей, чтобы гарантировать, что устройство в «цепочке ответственности» не может быть взломано.
Таким образом, если «плохой парень» арестован, правоохранительные органы могут забрать его ноутбук, извлечь жесткий диск и подключить его к блокировщику / контроллеру записи судебно-медицинской экспертизы для сбора доказательств для любых целей, которые им нужны, таким образом, чтобы гарантировать судам и другим лицам, что данные не были подделаны.
Тем не менее, эти судебно-медицинские устройства блокировки записи / контроллеры недешевы — они стоят от 200 до 300 долларов (долларов США) — и в основном имеют интерфейсы USB к SATA или IDE; не USB к USB. Но ждать! Мне удалось найти этот корпус «ToughTech m3», который утверждает, что имеет «уникальный режим только для чтения WriteProtect»:
Он имеет уникальный режим WriteProtect только для чтения, который «блокирует» ваши данные и предотвращает случайное удаление или изменение кем-либо Это.Это удобный способ защитить ваш диск, когда вы одалживаете его в клиент или кто-то другой для распространения файлов или данных.
Быстрый поиск в Интернете показывает, что этот корпус можно купить менее чем за 50 долларов США. И если он выполняет то, что заявляет — так же, как работает судебно-медицинский блокиратор / контроллер записи — то это может быть хорошим вложением для кого-то вроде вас. Но у меня нет прямого опыта работы с этим устройством, поэтому я не могу говорить о его истинной способности защищать данные от непреднамеренного / случайного / несанкционированного доступа для записи.
Формат— Как защитить файлы на USB-накопителях Формат
— Как защитить файлы на USB-накопителях — Super UserСеть обмена стеком
Сеть Stack Exchange состоит из 176 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.
Посетить Stack Exchange- 0
- +0
- Авторизоваться Зарегистрироваться
Super User — это сайт вопросов и ответов для компьютерных энтузиастов и опытных пользователей.Регистрация займет всего минуту.
Зарегистрируйтесь, чтобы присоединиться к этому сообществуКто угодно может задать вопрос
Кто угодно может ответить
Лучшие ответы голосуются и поднимаются наверх
Спросил
Просмотрено 10к раз
Итак, я хочу иметь файлы на моем USB-накопителе, которые вы не можете удалять или редактировать, поэтому только для чтения.Они также должны оставаться на USB при форматировании в Windows или diskmgmt.msc. Есть ли способ сделать определенные файлы доступными только для чтения, чтобы их нельзя было форматировать, удалять или редактировать?
USB не имеет переключателя.
Ан Дорфер1,17022 золотых знака88 серебряных знаков1313 бронзовых знаков
Создан 28 сен.
Энтони1,9255 золотых знаков1818 серебряных знаков3131 бронзовый знак
Первая возможность — сделать usb только для чтения.Но файлы все равно удаляются при форматировании USB-устройства:
Войдите в систему с учетной записью администратора Windows. Вы сможете сделать устройство хранения или любой файл доступным только для чтения, только если у вас есть административные привилегии.
Подключите USB-накопитель к USB-порту на боковой или задней панели портативного или настольного компьютера.
Щелкните «Пуск» и дважды щелкните значок «Компьютер».
Щелкните USB-накопитель правой кнопкой мыши и выберите в раскрывающемся меню пункт «Свойства».
Щелкните вкладку «Безопасность» и выберите параметр «Изменить». Найдите раздел «Запись атрибутов» и поставьте галочку рядом с Вариант «только для чтения».
Нажмите кнопку «Применить» или «ОК» в правом нижнем углу окна «Свойства», чтобы сохранить все изменения и сделать USB диск имеют атрибуты только для чтения.
Источник
Вторая возможность — создать скрытый раздел, который останется даже после форматирования устройства: Как создать скрытый раздел с помощью FbInst
Создан 28 сен.
Христианин6,75211 золотых знаков2020 серебряных знаков3636 бронзовых знаков
Не в классическом случае, нет.Поскольку USB-диск не является носителем с однократной записью, форматирование или очистка диска всегда могут стереть данные. Точно так же, если вы переразметите диск, вы сможете восстановить таблицу разделов и стереть старую.
Как вы говорите, у USB нет переключателя. Вы могли (вероятно) обойти это, получив преобразователь SD в USB и заблокировав SD-карту, что предотвратило бы перезапись чего-либо на диске — за исключением щелчка переключателя.
Здесь изложено частичное программное решение вашей проблемы.
Создан 28 сен.
Давидгодэвидго1,977 золотых знаков7878 серебряных знаков124124 бронзовых знака
1То, о чем вы просили, буквально невозможно, если у вас нет переключателя защиты от записи.Даже если это может быть достигнуто путем изменения разрешений Windows для файлов на диске, другие операционные системы, такие как Linux / Mac, обычно игнорируют эти настройки.
Создан 28 сен.
Ашилдр2,7559 золотых знаков2323 серебряных знака4545 бронзовых знаков
Суперпользователь лучше всего работает с включенным JavaScriptВаша конфиденциальность
Нажимая «Принять все файлы cookie», вы соглашаетесь с тем, что Stack Exchange может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей Политикой в отношении файлов cookie.
Принимать все файлы cookie Настроить параметры
Как включить защиту от записи для USB-устройств в Windows 10
Windows 10 — это самая безопасная версия Windows, но даже несмотря на то, что Microsoft потратила бесчисленное количество часов на создание новых функций, чтобы сделать компьютеры более безопасными, кто-то все еще может просто войти, вставить USB-накопитель и уйти с конфиденциальными данными.
Конечно, вы всегда можете защитить свой компьютер паролем или установить очень надежный PIN-код, но кто-то, имеющий физический доступ к вашему компьютеру, может получить доступ к вашим конфиденциальным данным.
К счастью, Windows 10 включает в себя функцию защиты от записи, которая по какой-то загадочной причине скрыта и позволяет запретить пользователям вставлять USB-накопитель и загружать какие-либо данные с вашего компьютера.
В этом руководстве по Windows 10 мы расскажем, как отредактировать реестр или редактор групповой политики, чтобы включить функцию защиты от записи в операционной системе, чтобы запретить пользователям сохранять данные на USB-накопитель.
VPN-предложения: пожизненная лицензия за 16 долларов, ежемесячные планы за 1 доллар и более
Как включить защиту от записи USB с помощью реестра
Важно: Это удобное напоминание о том, что редактирование реестра рискованно и может нанести необратимый ущерб вашей установке, если вы не сделаете это правильно. Перед продолжением рекомендуется сделать полную резервную копию вашего ПК.
- Используйте сочетание клавиш Windows + R , чтобы открыть команду Выполнить .
- Введите regedit и нажмите OK , чтобы открыть реестр.
Перейдите по следующему пути:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control
Щелкните правой кнопкой мыши клавишу Control (папка), выберите New и щелкните Key .
Назовите новый ключ StorageDevicePolicies и нажмите Введите .
Выберите только что созданный ключ и щелкните правой кнопкой мыши справа, выберите New и щелкните DWORD (32-bit) Value .
- Назовите новый DWORD WriteProtect и нажмите Введите .
- Дважды щелкните вновь созданный DWORD и измените его значение с 0 на 1 .
Щелкните ОК .
- Закройте реестр, чтобы завершить задачу.
После того, как вы выполните эти шаги, всем, кто подключит USB-накопитель к вашему компьютеру, будет отказано в правах на копирование, и они получат сообщение «Этот диск защищен от записи».В результате никто не сможет редактировать, удалять, создавать или переименовывать файлы во внешнем хранилище.
В любой момент вы можете отменить изменения, выполнив шаги, упомянутые выше, но на шаге шаг 8 обязательно измените значение DWORD с 1 на 0 .
Как включить защиту от записи USB с помощью групповой политики
В качестве альтернативы, если вам неудобно изменять реестр и вы используете Windows 10 Pro, Enterprise или Education, вы можете получить доступ к редактору групповой политики, чтобы запретить запись на съемные устройства хранения.
Чтобы включить защиту от записи с помощью групповой политики, выполните следующие действия:
- Используйте сочетание клавиш Windows + R , чтобы открыть команду Выполнить .
- Введите gpedit.msc и нажмите ОК , чтобы открыть редактор локальной групповой политики.
Перейдите по следующему пути:
Конфигурация компьютера> Административные шаблоны> Система> Доступ к съемному хранилищу
Справа дважды щелкните политику Съемные диски: Запретить доступ для записи .
- В верхнем левом углу выберите опцию Enabled , чтобы активировать политику.
- Щелкните Применить .
Щелкните ОК .
- Закройте редактор групповой политики.
- Перезагрузите компьютер, чтобы завершить задачу.
После перезагрузки компьютера всем, кто подключит USB-накопитель, будет отказано в доступе для сохранения, редактирования или удаления любого содержимого со съемного носителя. Однако, в отличие от включения защиты от записи с использованием реестра, пользователи будут получать сообщение «Вам потребуется предоставить администратору разрешение на копирование в эту папку», но даже с правами администратора никто не сможет экспортировать данные на USB-накопитель.
Стоит отметить, что внутри Removable Storage Access вы также получите ряд других политик хранения. Например, «Все классы съемного хранилища: запретить любой доступ», который не включает защиту от записи, но запрещает кому-либо доступ к любому съемному хранилищу, что дает тот же результат.
Если вам нужно отменить изменения, просто выполните те же действия, но на шаге 5 обязательно выберите опцию Not Configured .
Завершение
Хотя вы можете включить функцию защиты от записи на своем компьютере, чтобы защитить ваши данные от попадания в чужие руки, существует ряд других сценариев, в которых что-то подобное может оказаться полезным.
Например, эта функция может добавить дополнительный уровень безопасности при внедрении киоск-машины или когда вы работаете с конфиденциальными данными в своем бизнесе, и это лишь некоторые из них.
Хотя мы фокусируем это руководство на Windows 10, стоит отметить, что та же концепция должна работать и в предыдущих версиях операционной системы, включая Windows 8.1 и Windows 7.
Как вы думаете, должна ли Windows 10 включать эту опцию в приложение «Настройки»? Расскажите в комментариях ниже.
Спасибо @Jessicator за альтернативный совет!
Дополнительные ресурсы по Windows 10
Дополнительные справочные статьи, статьи и ответы по Windows 10 можно найти на следующих ресурсах:
НОВЫЙ МАГАЗИНMicrosoft планирует серьезное обновление приложения Store в Windows 10
Microsoft работает над совершенно новым приложением Store для Windows 10, которое представит современный и гибкий пользовательский интерфейс, а также внесет изменения в политики, определяющие, какие приложения могут быть отправлены в магазин разработчиками.Согласно источникам, знакомым с этим вопросом, этот новый Магазин проложит путь к обновленной витрине, более открытой как для конечных пользователей, так и для разработчиков.
Отключить запись на USB-диски с помощью GPO
Съемные USB-диски(также известные как флэш-накопители или «диск на ключе» и другие варианты) быстро становятся неотъемлемой частью нашей электронной жизни, и теперь почти каждый владеет тем или иным устройством в виде небольших дисков, внешних жестких дисков. которые поставляются в футлярах, кардридерах, камерах, мобильных телефонах, портативных медиаплеерах и многом другом.
Портативные USB-накопителидействительно очень удобны, но их также можно использовать для загрузки вредоносного кода на ваш компьютер (намеренно или случайно) или для копирования конфиденциальной информации с вашего компьютера и ее удаления.
Microsoft внесла некоторые изменения в пакет обновления 2 (SP2) для Windows XP, которые позволяют администратору управлять работой со съемными USB-дисками (или флэш-накопителями). Новая политика устройства хранения данных WriteProtect позволяет предотвратить запись на все съемные USB-накопители.Пользователи по-прежнему могут читать с этих устройств, но больше не могут писать на них.
Этот совет представляет собой вариант Отключения записи на USB-диски в XP SP2, вы можете запретить пользователям записывать данные на любой переносной USB-съемный диск или флэш-накопитель с помощью настраиваемого файла .ADM, который можно импортировать в локальную групповую политику (таким образом, действует только на локальный компьютер) или с помощью объектов групповой политики на основе Active Directory (также известных как объекты групповой политики).
Выполните действия, описанные в статье «Добавление новых административных шаблонов в объект групповой политики» с общими инструкциями по добавлению или удалению файла.ADM из раздела административных шаблонов в GPO.
Стоит отметить, что в Windows Vista Microsoft реализовала гораздо более изощренный метод управления USB-дисками через GPO. Если в вашей организации есть клиентские компьютеры под управлением Windows Vista, вы можете использовать параметры GPO, отредактированные с одного из компьютеров Vista, чтобы контролировать, смогут ли пользователи устанавливать и использовать USB-диски, а также возможность точно контролировать, какое устройство можно или нельзя использовать на свои машины.
Излишне говорить, что, как и любой параметр GPO, этот параметр будет работать только в операционных системах Windows 2000 или выше.
Загрузите файл USB_write_protect_ADM (2 КБ)
После загрузки файла .ADM прочтите раздел Добавление новых административных шаблонов в объект групповой политики.
Вам также может быть интересно прочитать Отключение USB-дисков с помощью GPO.
Примечание : Для успешного просмотра и настройки параметров нового файла .ADM вам необходимо изменить представление фильтрации по умолчанию для редактора GPO (или GPedit.msc). Если вы не измените эти настройки, правая панель будет казаться пустой, даже если в ней есть настройки.
Пользователи, пытающиеся записать данные на любой съемный USB-диск, теперь будут получать сообщение «Доступ запрещен».
Выполните следующие действия:
- В GPEdit.msc (или любом другом окне редактора GPO, которое вы используете) нажмите «Просмотр»> «Фильтрация».
- Снимите флажок «Показывать только параметры политики, которыми можно полностью управлять». Щелкните ОК.
Petri.com каждую пятницу публикует статьи о глубоких технологиях от MVP и наших собственных экспертов.Подпишитесь на этот еженедельный информационный бюллетень, наполненный наиболее впечатляющими статьями Petri.com за эту неделю.
Petri.com может использовать вашу контактную информацию для предоставления обновлений, предложений и ресурсов, которые могут вас заинтересовать. Вы можете отписаться в любое время. Чтобы узнать больше о том, как мы управляем вашими данными, вы можете прочитать нашу Политику конфиденциальности и Условия использования.
! Уже зарегистрированы на Petri.com? Войдите здесь для регистрации в 1 клик.
- Теперь вы сможете увидеть новые настройки на правой панели:
- Теперь вы можете изменить доступные настройки:
Статьи по теме
Вы можете найти эти статьи, которые могут вас заинтересовать:
Ссылки
Используйте групповую политику для отключения драйверов USB, CD-ROM, гибких дисков и LS-120 — 555324
Как отключить доступ для записи на жесткие диски USB и флэш-накопители
Существует взлом реестра, который может отключить доступ USB-накопителя к запоминающим устройствам USB, таким как флэш-накопитель, USB-ключ, флэш-накопитель, флеш-накопитель и переносное устройство. жесткий диск, при этом аппаратное USB-устройство, такое как веб-камера, мышь, клавиатура, принтер и сканер, подключенные к USB-портам, в обычном режиме.Однако взлом полностью отключил USB-доступ к диску. Пользователь не может копировать данные на USB-накопитель, а также не может читать какие-либо файлы и документы с USB-накопителя.
Для пользователя, который просто хочет отключить доступ для записи на внешний съемный USB-накопитель, есть еще один взлом реестра WriteProtect в StorageDevicePolicies или Deny_Write в RemovableStorageDevices ключ реестра, который может ограничить систему Windows от записи на USB-накопитель и, следовательно, эффективного копирования пользователем любых конфиденциальных или личных данных с ПК на USB-накопитель.Уловка работает аналогично функции защиты от записи, используемой в гибких дисках и резервных лентах, которые делают диск доступным только для чтения, только в этом случае это общесистемная реализация, которая блокирует любую запись и запись данных на запоминающее устройство USB. .
Чтобы отключить доступ для записи на USB-накопители и сделать все USB-накопители доступными только для чтения в Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 (R2), Windows Server 2012 (R2), Windows Server 2016 или новее, выполните следующие действия:
- Запустите редактор реестра (regedit).
- Перейдите к одному из следующих разделов реестра:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ (запретить доступ на запись для всех пользователей компьютера)
HKEY_CURRENT_USER \ Software \ Policies \ Microsoft \ Windows \ (Чтобы запретить запись для текущего пользователя, вошедшего в систему)
- Создайте Новый ключ с именем RemovableStorageDevices .
- Выделите RemovableStorageDevices, а затем создайте Новый ключ с именем {53f5630d-b6bf-11d0-94f2-00a0c91efb8b} .
- Выделите {53f5630d-b6bf-11d0-94f2-00a0c91efb8b}, а затем создайте новое значение DWORD (32-битное) с именем Deny_Write .
- Дважды щелкните Deny_Write и установите для него значение 1 .
Чтобы отключить доступ для записи на USB-накопители и сделать все USB-накопители доступными только для чтения в Windows XP и Windows Server 2003, выполните следующие действия:
- Запустите редактор реестра (regedit).
- Перейдите к следующему разделу реестра:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control
- Создайте новый ключ с именем StorageDevicePolicies .
- Выделите StorageDevicePolicies, а затем создайте новое DWORD (32-разрядное) значение с именем WriteProtect .
- Дважды щелкните WriteProtect и установите для него значение 1 .
Если у вас есть профессиональная версия операционной системы Windows или Windows Server, вы также можете использовать редактор локальной групповой политики, чтобы применить политику запрета доступа к съемным запоминающим устройствам.
- Запустить Редактор локальной групповой политики (GPedit.МСК).
- Перейдите к одной из следующих веток на левой панели:
Конфигурация пользователя -> Административные шаблоны -> Система -> Доступ к съемному хранилищу (запретить запись для всех пользователей на уровне компьютера)
Конфигурация пользователя -> Административные шаблоны -> Система -> Доступ к съемному хранилищу (Чтобы запретить доступ для записи для текущего пользователя, вошедшего в систему) - Чтобы запретить и отключить доступ для записи для съемного жесткого диска дисков или USB-накопителей, щелкните правой кнопкой мыши Съемные диски: запретить запись на правой панели и выберите Свойства .
- Установите переключатель для Включено и нажмите ОК или Применить .
После установки все пользователи на компьютере теперь заблокированы и не могут копировать, передавать или записывать любые файлы, документы и данные на USB-накопители без необходимости перезагружать или перезагружать компьютер. Любая попытка загрузить или скопировать файлы на USB-накопитель вернет следующее сообщение об ошибке:
Диск защищен от записи.
Носитель защищен от записи.
Снимите защиту от записи или используйте другой диск.
Доступ к целевой папке запрещен
Для выполнения этого действия требуется разрешение
Как повторно включить доступ для записи на съемные запоминающие устройства USB и диски
Чтобы восстановить и удалить заблокированный доступ на запись к драйверам USB , просто удалите раздел реестра StorageDevicePolicies или StorageDevicePolicies , или удалите запись реестра WriteProtect, или измените данные значения для WriteProtect или Deny_Write на 0. Для групповой политики установите Съемные диски: запретить запись для политики : Отключено или Не настроено .
Для пользователей, которые не хотят редактировать реестр вручную, просто загрузите следующие файлы регистрации реестра, чтобы включить или отключить защиту от записи (блокировка попытки записи) на съемный USB-накопитель. Дважды щелкните файл .reg, распакованный из архива .zip, чтобы объединить записи ключей реестра.
Загрузить DisableWriteToUSB.reg (больше не доступен)
Скачать EnableWriteToUSB.reg (больше не доступен)
Объяснение кэширования записи через USB — Windows, Mac и Linux
В этом руководстве мы начнем с определения кэширования записи и изучения его потенциальных плюсов и минусов. Затем мы покажем вам, как включить или отключить, в зависимости от ваших предпочтений, кэширование записи в операционных системах Windows 10, Mac и Linux.
Пропустить, чтобы включить или отключить кэширование записи в:
Windows
Mac
Linux
Определение «Запись»
В контексте компьютеров запись — это процесс извлечения информации из источника и последующей передачи этой информации в пункт назначения.Обычно называемая командой записи, вы можете думать об этом как о функции вставки, когда вы копируете и вставляете некоторый текст. Все носители и файлы в основном доступны для записи, но запись может быть ограничена в зависимости от доступа, предоставленного администратором.
Определение «кэширования»
С другой стороны, кэширование— это хранение данных в кэше или во временном хранилище. Возможно, самое популярное использование кеширования — в веб-браузерах, где данные, которые вы запрашиваете с веб-страницы, хранятся в папке кеша на вашем жестком диске.В следующий раз, когда вы вернетесь на ту же веб-страницу, браузер получит доступ к папке кеша, вместо того, чтобы отправлять другой запрос и ждать, пока сервер получит данные. Это значительно ускоряет просмотр.
Определение «кэширования записи»
Объединение этих двух функций образует операцию кэширования записи.
Кэширование записи — это процесс, который помещает данные в кэш в быстрой энергозависимой памяти (ОЗУ) системы до того, как они будут записаны в место назначения.Этот процесс позволяет пользователю выполнять другие задачи, ожидая завершения записи данных, с минимальным влиянием на производительность системы.
Эта операция особенно важна для повышения производительности внешних накопителей, в частности USB-накопителей. Крошечное и безобидное запоминающее устройство, вероятно, не так быстро, как ваш внутренний диск, поэтому запись на него большого количества или больших файлов часто занимает некоторое время.
Однако благодаря кэшированию записи нет необходимости нажимать пальцами и ждать.Ваш компьютер может хранить все эти команды записи в своей оперативной памяти и передавать каждую из них на флэш-накопитель, когда он будет готов.
Вы увидите, что индикатор выполнения достигает 100% в мгновение ока, а диалоговое окно закрывается довольно быстро. Однако имейте в виду, что задача не полностью выполнена. Фактическая запись все еще выполняется в фоновом режиме, но хорошо, что вы можете выполнять другие задачи, пока компьютер передает кэшированный контент на ваш USB-накопитель.
Хотя кэширование записи чрезвычайно полезно, оно имеет свои недостатки.Основными недостатками являются риск потери и повреждения данных. Если вы случайно выдернете USB-накопитель из компьютера или в случае отключения питания во время записи, существует большая вероятность того, что записываемые данные будут потеряны или файл будет поврежден.
Принцип кэширования записи одинаков для разных операционных систем, хотя реализация может сильно отличаться.
Кэширование записи в Windows
В Windows кэширование записи по умолчанию отключено для USB-накопителей, за исключением тех, которые используют формат NTFS.Следующее руководство покажет вам, как включить эту функцию в Windows 10, чтобы повысить производительность вашего USB-накопителя.
- Откройте проводник.
- Щелкните правой кнопкой мыши «Этот компьютер».
- Щелкните «Управление».
- На левой панели окна «Управление компьютером» щелкните «Управление дисками».
- В центре найдите USB-накопитель. Обычно это Диск 1. Если вы все еще не уверены, проверьте объем дисков. Обратите внимание, что показанный фактический объем не будет точно таким же, как емкость вашего USB-накопителя, поэтому ищите тот, который ближе всего к емкости вашего USB-накопителя.
- Щелкните правой кнопкой мыши USB-накопитель и выберите «Свойства».
- Щелкните вкладку «Политики».
- Выберите «Лучшая производительность» и нажмите «ОК».
- Закройте окно управления компьютером, готово!
Во избежание потери данных не забудьте щелкнуть маленький значок «Безопасное извлечение оборудования» на панели задач, прежде чем извлекать USB-накопитель. Это побудит компьютер закончить запись данных, гарантируя, что все переданные файлы будут полными и неповрежденными.
Кэширование записи в Linux и Mac
В отличие от Windows, кэширование записи включено по умолчанию в операционных системах Linux и Mac.
Поскольку существует риск потери или повреждения данных, некоторые пользователи предпочитают отключить эту функцию. Для этого потребуется запускать команды в Терминале. Вот инструкции по отключению кеширования записи в Linux и Mac.
Отключение кэширования записи в Mac OS
- Откройте папку «Приложения» и щелкните «Утилиты».
- Дважды щелкните «Терминал».
- В окне Терминала запустите mount.
- Обратите внимание на имя USB-накопителя.
- В окне терминала введите umount / dev / disk1s1, где disk1s1 — это имя USB-накопителя.
Отключение кэширования записи в Linux
- Нажмите CTRL + ALT + T, чтобы запустить Терминал.
- Запустите sudo gedit /etc/hdparm.conf
- Найдите write_cache и удалите # перед ним.
- Сохраните и перезагрузите компьютер.
Кэширование записи — отличная функция повышения производительности, но у нее есть свои плюсы и минусы. На всякий случай всегда не забывайте безопасно извлекать USB-накопитель или внешнее запоминающее устройство, прежде чем отключать его.
Включение или отключение доступа для записи на порты USB
Накопители USB— серьезная проблема для корпоративных организаций и работодателей. Сотрудники, вооруженные USB-накопителем, могут легко копировать или перемещать данные с офисного компьютера на свои съемные диски.Еще одна серьезная проблема — это вирус или троянец, который может случайно проникнуть на офисный компьютер, потому что кто-то подключил USB-накопитель и попытался запустить или установить программное приложение.
Для борьбы с нежелательными вирусами или троянами на USB-накопителях необходимо отключить автозапуск, когда к компьютеру подключен съемный носитель. Однако, чтобы убедиться, что никто другой не может копировать и вставлять файлы или документы на свои USB-накопители с офисного компьютера, вы должны включить защиту от записи на всех съемных частях вашей системы.
Если вы хотите отключить доступ на запись к USB-портам, чтобы пользователи не могли записывать какие-либо данные на флэш-накопитель, но могли читать данные с него, выполните шаги, указанные ниже:
Как отключить доступ для записи на USB-накопители , Съемный диск
Процедура включает изменение реестра Windows, поэтому рекомендуется создать резервную копию реестра на случай, если что-то пойдет не так (в 99% случаев этого не произойдет). Следующий трюк с реестром работает в Windows XP, Windows Vista и Windows7:
1.Введите regedit в поле поиска меню «Пуск» Windows или выберите Пуск> Выполнить
2. Откроется редактор реестра Windows, перейдите к следующему разделу
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control
3. Щелкните правой кнопкой мыши на правой панели и создайте новый ключ, назовите его StorageDevicePolicies.
4. Щелкните только что созданный ключ и создайте новое значение DWORD (32 бита). Назовите его WriteProtect.
5. Дважды щелкните ключ и установите значение 1.
6. Перезагрузите компьютер, чтобы изменения вступили в силу.
Вот и все, теперь никто не может копировать или переносить файлы с компьютера на USB-накопитель. Теперь USB-накопитель Только для чтения , и любой, кто попытается скопировать данные на USB-накопитель, увидит следующее сообщение об ошибке:
Отключить защиту от записи с USB-накопителей
Если вы хотите отключить настройки защиты от записи, просто перейдите к указанный выше раздел реестра и удалите запись реестра WriteProtect.Вы также можете изменить значение на 0. Это сэкономит ваше время и усилия, если вы захотите включить защиту от записи позже.
Если вы не хотите редактировать реестр вручную, загрузите следующие файлы и дважды щелкните их, чтобы включить или отключить защиту от записи в портах USB:
Загрузите файлы реестра
1. Включите защиту от записи USB
2. Отключить защиту от записи USB
Программное обеспечение для включения, отключения или защиты USB-накопителей паролем
Может возникнуть ситуация, когда вы захотите время от времени ограничивать доступ к USB-накопителям.Возможно, вы сами пользуетесь компьютером и хотите скопировать некоторые файлы на съемный диск. В таких случаях время от времени изменять реестр Windows — не очень разумный вариант.
Вы можете использовать Budulock — программу, которая может полностью отключить USB-накопитель в вашей системе. Вы также можете защитить паролем USB-накопитель и другие важные папки вашей системы.
Я думаю, что Budulock — хороший вариант, когда вы не уверены, когда хотите отключить USB-накопитель от нежелательного доступа.Просто установите пароль и запретите другим пользователям копировать или перемещать данные на свои съемные диски.
Дополнительные советы:
1. Как скрыть файлы и папки на USB-накопителях
2.
Ваш комментарий будет первым