Нажмите "Enter", чтобы перейти к содержанию

Защита флешки: Защита флешки от вирусов | remontka.pro

Содержание

Защита флешки от вирусов | remontka.pro

Если вы часто пользуетесь USB накопителем — переносите файлы туда и обратно, подключаете флешку к различным компьютерам, то вероятность того, что на ней окажется вирус достаточно велика. По своему опыту ремонта компьютеров у клиентов могу сказать, что примерно каждый десятый компьютер может стать причиной того, что на флешке появился вирус.

Чаще всего, распространение вредоносной программы происходит через файл autorun.inf (Trojan.AutorunInf и другие), об одном из примеров я писал в статье Вирус на флешке — все папки стали ярлыками. Несмотря на то, что исправляется такое сравнительно легко, лучше защититься, чем потом заниматься лечением вирусов. Об этом и поговорим.

Примечание: обратите внимание, что речь в инструкции пойдет о вирусах, которые используют USB накопители как механизм распространения. Таким образом, для защиты от вирусов, которые могут находиться в программах, хранящихся на флешке, лучше всего использовать антивирус.

Способы защитить USB накопитель

Есть различные способы защитить флешку от вирусов, а заодно и сам компьютер от вредоносного кода, передающегося через USB накопителей, наиболее популярные среди которых:

  1. Программы, которые вносят изменения на флешке, предотвращающие заражение наиболее распространенными вирусами. Чаще всего, создается файл autorun.inf, к которому запрещен доступ, таким образом, вредоносное ПО не может произвести необходимые для заражения манипуляции.
  2. Защита флешки вручную — все процедуры, которые проделывают вышеупомянутые программы можно выполнить и вручную. Также можно, отформатировав флешку в NTFS, можно задать разрешения пользователей, например, запретить любые операции записи всем пользователям, кроме администратора компьютера. Еще одна опция — отключение автозапуска для USB через реестр или редактор локальной групповой политики.
  3. Программы, работающие на компьютере в дополнение к штатному антивирусу и призванные защитить компьютер от вирусов, распространяющихся через флешки и другие подключаемые накопители.

В данной статье я планирую писать о первых двух пунктах.

Третий вариант, на мой взгляд, не стоит того, чтобы его применять. Любой современный антивирус проверяет, в том числе и подключаемые по USB накопители, копируемые в обоих направлениях файлы, запускаемые с флешки программы.

Дополнительные программы (при наличии хорошего антивируса) на компьютере для защиты флешек мне кажутся чем-то бесполезным или даже вредным (влияние на скорость работы ПК).

Программы для защиты флешки от вирусов

Как уже было сказано, все бесплатные программы, помогающие защитить флешку от вирусов действуют примерно одинаково, внося изменения и записывая собственные файлы autorun.inf, устанавливая права на доступ к этим файлам и предотвращая запись вредоносного кода на них (в том числе, когда вы работаете с Windows, используя аккаунт администратора). Отмечу наиболее популярные из них.

Bitdefender USB Immunizer

Бесплатная программа от одного из ведущих производителей антивирусов не требует установки и очень проста в использовании. Просто запустите ее, и в открывшемся окне вы увидите все подключенные USB накопители. Кликните по флешке, чтобы защитить ее.

Скачать программу для защиты флешки BitDefender USB Immunizer можно на официальном сайте https://labs.bitdefender.com/2011/03/bitdefender-usb-immunizer/

Panda USB Vaccine

Еще один продукт от разработчика антивирусного программного обеспечения. В отличие от предыдущей программы, Panda USB Vaccine требует установки на компьютер и имеет расширенный набор функций, например, с использованием командной строки и параметров запуска можно настроить защиту флешки.

Кроме этого, есть функция защиты не только самой флешки, но и компьютера — программа вносит необходимые изменения в настройки Windows с тем, чтобы отключить все функции автозапуска для USB устройств и компакт-дисков.

Для того, чтобы установить защиту, в главном окне программы выберите USB устройство и нажмите кнопку «Vaccinate USB», для отключения функций автозапуска в операционной системе воспользуйтесь кнопкой «Vaccinate Computer».

Скачать программу можно со страницы http://research.pandasecurity.com/Panda-USB-and-AutoRun-Vaccine/

Ninja Pendisk

Программа Ninja Pendisk не требует установки на компьютер (однако, может быть, что вы захотите самостоятельно добавить ее в автозагрузку) и работает следующим образом:

  • Определяет, что к компьютеру подключили USB накопитель
  • Выполняет проверку на вирусы и, если находит их, удаляет
  • Проверяет наличие защиты от вирусов
  • При необходимости вносит изменения, записывая собственный Autorun.inf

При этом, несмотря на простоту использования, Ninja PenDisk не спрашивает вас, хотите ли вы защитить тот или иной накопитель, то есть, если программа запущена, она автоматически защищает все подключаемые флешки (а это не всегда хорошо).

Официальный сайт программы: http://www.ninjapendisk.com/

Защита флешки вручную

Все, что нужно для предотвращения заражения флешки вирусами можно проделать и вручную без использования дополнительных программ.

Предотвращение записи Autorun.inf вирусами на USB

Для того, чтобы защитить накопитель от вирусов, распространяющихся с помощью файла autorun.inf, мы можем самостоятельно создать такой файл и запретить его изменение и перезапись.

Запустите командную строку от имени Администратора, для этого в Windows 8 можно нажать клавиши Win + X и выбрать пункт меню Командная строка (администратор), а в Windows 7 — зайти во «Все программы» — «Стандартные», кликнуть правой кнопкой по ярлыку «Командная строка» и выбрать соответствующий пункт. В примере ниже E: — это буква флешки.

В командной строке введите последовательно следующие команды:

md e:\autorun.inf
attrib +s +h +r e:\autorun.inf

Готово, вы поделали те же действия, что выполняют программы, описанные выше.

Установка прав на запись

Еще один надежный, но не всегда удобный вариант защитить флешку от вирусов — запретить запись на нее для всех, кроме конкретного пользователя. При этом, данная защита будет работать не только на том компьютере, где это делалось, но и на других ПК с Windows. А неудобно это может быть по той причине, что если вам потребуется записать что-то с чужого компьютера к себе на USB, это может вызвать проблемы, так как вы будете получать сообщения «Отказано в доступе».

Проделать это можно следующим образом:

  1. Флешка должна быть в файловой системе NTFS. В проводнике кликните по нужному накопителю правой кнопкой мыши, выберите пункт «Свойства» и перейдите к вкладке «Безопасность». 
  2. Нажмите кнопку «Изменить».
  3. В появившемся окне вы можете задать разрешения для всех пользователей (например, запретить запись) или указать конкретных пользователей (нажмите «Добавить»), которым разрешено что-то менять на флешке. 
  4. По завершении, нажмите Ок для применения изменений.

После этого, запись на данный USB станет невозможной для вирусов и других программ, при условии, что вы не работаете от имени пользователя, для которого эти действия разрешены.

На этом пора заканчивать, думаю, описанных способов будет достаточно, чтобы защитить флешку от возможных вирусов для большинства пользователей.

remontka.pro в Телеграм | Способы подписки

Защита USB-флеш накопителей от вирусов

Содержание

  • Введение
  • NTFS — НАШЕ ВСЕ, ИЛИ СПОСОБ №1
  • СЛАВНЫЕ ОСОБЕННОСТИ FAT32, ИЛИ СПОСОБ №2
  • СОВЛАДАТЬ С АВТОЗАГРУЗКОЙ
  • ПОЛЕЗНЫЕ УТИЛИТЫ
  • Правим права доступа в консоли
  • Непробиваемая защита

Введение

Правильно говорят: «все новое — хорошо забытое старое». Привыкнув, что зараза прет только через инет, мы окончательно забыли, как лихо подцепляли вирусы с дискет друзей и знакомых. В наше время малварь нашла другой способ распространения: через USB-носители. Они оказались идеальным контейнером. А вкупе с дебильной политикой Винды — еще и очень эффективным.

Вставь пендрайв где-нибудь в универе или интернет-кафе — и малварь не заставить себя ждать. К гадалке не ходи по поводу флешки подружки: вопрос тут только в том, сколько разновидностей малвари уживается в одном месте. Да что там говорить, — если даже у опытных пользователей на внешних носителях часто оседает случайно подцепленная зараза? Принцип действия настолько прост, что описывается буквально в двух словах. Любой вирус, у которого в арсенале числится распространение через внешние носители, использует 2 файла autorun.inf и бинарник с собственно телом вируса. Когда пользователь вставляет флешку, Винда считывает зловредный autorun.inf и, следуя указаниям, сразу запускает тело вируса или же исполняет его во время двойного клика по иконке накопителя. Ну а, обосновавшись в системе, ничего не стоит копировать эти файлы на все подключаемые в систему диски. Недавний опыт Downadup, который использовал небольшой хинт, чтобы обмануть антивирусы, показал, что дело пора брать в свои руки. Сегодня мы разберемся, во-первых, как обезопасить свою флешку, а во-вторых, как избавить систему от «вредных привычек».

NTFS — НАШЕ ВСЕ, ИЛИ СПОСОБ №1

Оставим изучение живности зоологам. Вместо того чтобы ежедневно отлавливать малварь, мы сделаем так, чтобы она попросту не появлялась.

А для этого создадим флешке такие условия, чтобы живность там не могла существовать. Первый способ — очень легкий и, пожалуй, самый эффективный (но, увы, не лишенный недостатков). Суть в том, чтобы распрощаться с файловой системой FAT32, которая поголовно используется на внешних носителях по умолчанию, — и перевести флешку на NTFS, получив все ее преимущества. Самый удачный вариант перейти на NTFS — отформатировать пендрайв специальной утилитой от компании HP: HP USB Disk Storage Format Tool (дистрибутив можно найти в Google по названию файла SP27213.exe). Требуется лишь выбрать нужный диск и файловую систему — в нашем случае NTFS. Практика, однако, показывает, что ничем не хуже оказываются встроенные средства Винды. Поэтому можно просто выбрать в контекстном меню пункт «Отформатировать» или даже банально воспользоваться консольной командой:

format f: /FS:NTFS

Если есть необходимость сохранить данные на флешке, используй встроенную утилиту для преобразования файловой системы на выбранном разделе:

convert f: /FS:NTFS

Вспоминаем, что вирусу обязательно нужно создать свой autorun. inf в корне сменного носителя, чтобы обосноваться на USB-носителе. Поэтому следующий шаг — просто запретить создание каких-либо файлов в корне флешки. Где же тогда хранить файлы? Очень просто — в специально созданной папке (пусть она будет называться FILES), для которой по-прежнему будут разрешены операции чтения/записи/выполнения файлов. Для этого переходим в свойства безопасности каталога и нажимаем на кнопку «Дополнительно». В появившемся окошке надо сделать важную вещь — отключить наследование разрешений от родительского объекта, сняв соответствующую опцию. Далее, в появившемся диалоге, жмем «Копировать» и выходим отсюда, дважды ответив «Ок». Теперь можно смело отключать запись в корневой каталог, не опасаясь, что новые политики будут унаследованы в нашей папке с файлами. Выбираем в колонке «Запретить» пункт «Запись», а в столбце «Разрешить» оставляем следующие права: «Чтение и выполнение», «Список содержимого папки», «Чтение». В итоге, мы получаем флешку, на которую не сможет записаться Autorun (ради чего собственно все и затеяли).

Для удобства можно создать защищенный от записи autorun.inf, который будет открывать ту самую папку FILES. Панацея? К сожалению, нет. Если малварь запущена с правами администратора, то ничто не помешает ей поменять ACL-разрешения, как вздумается. Правда, на практике, малвари, готовой к подобной ситуации, пока немного. А вот со следующей проблемой я столкнулся лично, — когда вставил вакцинированную флешку в свою магнитолу и, естественно, обломался. Большинство бытовых девайсов знать не знают о существовании NTFS и работают только с флешками на FAT32. Многие люди используют в качестве флешки PSP или MP3-плеер — и их вообще никак не получится отформатировать в NTFS. Ну и напоследок: флешки с NTFS становятся Read only на маках и на многих Linux’ах. Внимание — важный нюанс!

Если в случае с FAT32, на это можно было смело забивать, то с NTFS все данные проходят через кэш, и вероятность того, что часть данных, не успев полностью скопироваться из кэша, пропадет при отключении, крайне велика. В общем, ты меня понял — только «Безопасное отключение»!

СЛАВНЫЕ ОСОБЕННОСТИ FAT32, ИЛИ СПОСОБ №2

Как я уже сказал, вариант c NTFS прокатывает далеко не всегда. Но есть возможность оставить носитель на родной файловой системе FAT32 и, более того, — использовать для защиты ее специфику. Задача опять же та же — запретить вирусу создавать на флешке файл autorun.inf. Когда-то было достаточно просто создать каталог с именем AUTORUN. INF, выставив ему атрибуты «Read only» и «Hidden». Так мы препятствовали созданию файла с тем же именем. Сейчас это, понятно, не вариант. Зато есть чуть модифицированный трик, который большинство малвари обходить пока не научилось. Объясняю идею. Создаем каталог AUTORUN. INF. Если каталог не пустой, удалить его можно, лишь расправившись со всем содержимым. Это очень просто, — но только не в случае, когда в каталоге есть файлы с некорректными для FAT32 именами! Именно этот принцип защиты лежит в основе программы

USB Disk Security (www. zbshareware.com), которая создает на флешке AUTORUN. INF и в нем файл «zhengbo.» (да-да, с точкой на конце — что, естественно, некорректно). И знаешь: большинство малвари остается не у дел. За свое «ноу-хау» разработчики просят $50, но нам ничего не стоит сделать то же самое вручную. Для этого вспоминаем старый трик из нашей давней статьи «Обход ограничений FAT32/NTFS заключающийся в использовании локальных UNC-путей. Напомню, что UNC — это формат для записи пути к файлу, расположенному на удаленном компьютере. Он имеет вид \\server\share\path, где server — это название удаленного хоста. Такой способ доступа к файлам можно использовать и для локальной машины, — только тогда вместо server нужно подставлять «?» или «.», а путь к файлу указывать вместе с буквой диска. Например, так: \\?\C:\ folder\file.txt. Фишка в том, что при использовании UNC-путей и стандартных консольных команд можно создавать файлы даже с запрещенными файловой системой именами. Создадим несложный BAT-файл со следующим содержанием:

mkdir «\\?\J:\AUTORUN. INF\LPT3″

После запуска получим каталог с некорректным именем LPT3, находящийся в папке AUTORUN.INF — обычным способом ее уже не удалить, а значит, малварь не сможет создать файл autorun.inf, оставшись не у дел! Недостатков хватает и у этого способа. Во-первых, разработчики новой малвари могут использовать хинт от обратного и воспользоваться UNC-путями для удаления файлов/папок с некорректным именем: \\?\J:\AUTORUN.INF\LPT3. Директорию можно вообще не удалять — а беспрепятственно переименовать: к примеру, в AUTORUN.INF1. Другой вопрос, что такой малвари пока, опять же, немного. И раз мы заговорили о создании BAT-файла, то накидаем универсальный скриптик, который, помимо всего прочего, будет:

  • удалять папку, замаскированную под корзину (на флешке ее быть не должно), где располагают свои тела многие черви (в том числе, Downadup), а также папку с файлами восстановления системы;
  • создавать системную папку AUTORUN.INF с директорией COM1 ;
  • с удалением такого файла будут трудности даже под NTFS;
  • удалять и защищать desktop. ini, который также часто используется малварью.
rd /s /q %~d0\recycled
rd /s /q %~d0\recycler
rd /s /q «%~d0\System Volume Information»
del /f /q %~d0\autorun.*
mkdir «\\?\%~d0\autorun.inf\com1»
attrib +s +h %~d0\autorun.inf
del /f /q %~d0\desktop.ini
mkdir «\\?\%~d0\desktop.ini\com1»
attrib +s +h %~d0\desktop.ini

Достаточно сохранить это на флешке с именем, например, autorun.bat и запустить.

СОВЛАДАТЬ С АВТОЗАГРУЗКОЙ

Одно дело — разобраться со своей собственной флешкой, и совсем другое — не подцепить заразу с чужих. Для того чтобы малварь не перекочевала на твой комп, продолжив свое победоносное шествие, необходимо, во-первых, грамотно отключить автозагрузку, и, во-вторых, взять на вооружение пару полезных утилит.

Начнем с первого. Казалось бы: что может быть проще, чем отключение автозапуска? Но на деле все не так прозрачно! Даже если поставить запрет через локальные политики Windows, в системе все равно остаются дырки, позволяющие заюзать малварь. Это легко проверить! Сначала отключаем автозапуск через стандартные политики Windows и убеждаемся, что автозапуск вроде как не работает. А теперь проведем эксперимент, создав на флешке autorun. inf со следующим содержанием:

[autorun]
open = calc.exe
shell\Open\Command=calc.exe
shell\Open\Default=1
shell\Explore\Command=calc.exe
shell\Autoplay\Command=calc.exe

Во время монтирования девайса, действительно, ничего не запускается, но попробуем дважды щелкнуть по иконке носителя. Что мы видим? Винда открывает калькулятор! Думаю, не надо объяснять, что вместо него т ам могло оказаться, что угодно. Вместо этого приведу подробную инструкцию, как правильно и окончательно отключить автозапуск системы:

1. Первым делом правим ключ реестра, который отвечает за запуск с CD. Переходим в ветку

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Cdrom

находим параметр AutoRun и устанавливаем его равным нулю.

2. Далее переходим в раздел

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer

Здесь создаем новый ключ NoDriveTypeAutoRun типа dword и задаем значение ff в шестнадцатеричной системе. Для верности можно повторить те же действия в ветке

HKEY_CURRENT_USER

но они все равно будут игнорироваться.

3. Другой интересный хинт заключается в редактировании ключа

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf

которому нужно присвоить значение (типа REG_SZ) — @SYS:DoesNotExist. Так мы заставляем Windows думать, что autorun.inf является конфигурационным файлом древних программ, разработанных для ОС, более ранних чем Windows 95! Не имея в распоряжении реестра, они использовали .INI-файлы для хранения своей конфигурации. Создав подобный параметр, мы говорим, чтобы система никогда не использовала значения из файла autorun.inf, а искала альтернативные «настройки» по адресу

HKEY_LOCAL_MACHINE\ SOFTWARE\DoesNotExist

(естественно, он не существует). Таким образом, autorun.inf вообще игнорируется системой, что нам и нужно. Используемый в значении параметра символ @ блокирует чтение файла .INI, если запрашиваемые данные не найдены в системном реестре, а SYS является псевдонимом для краткого обозначения раздела

HKEY_ LOCAL_MACHINE\Software.

4. Нелишним будет обновить параметры файлов, которые не должны автозапускаться, добавив туда маску *.*. В разделе

HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\ CancelAutoplay\Files

создаем строковой параметр типа REG_SZ с названием *.*. 5. В реестре Винды есть замечательный раздел MountPoints2, который обновляется, как только в компьютер вставляется USB-носитель. Собственно, именно это и позволяет провернуть трюк, который я описал вначале. Бороться с подобным положением вещей можно. Сначала необходимо удалить все ключи MountPoints2, которые ты сможешь найти поиском в реестре, после чего перегрузиться. Далее находим

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

и в политике доступа запрещаем редактирование ключа всем пользователям, включая админов. Не помешает и установить монитор реестра, который следил бы за появлением новых ключей MountPoints2 и блокировал к ним доступ. Только после этого можно быть уверенным, что автозапуск в системе работать не будет. Кто бы мог подумать, что все так сложно? 🙂

ПОЛЕЗНЫЕ УТИЛИТЫ

В поиске и сопротивлении малвари хорошими помощниками могут стать несколько утилит. Я не буду здесь приводить обычные антивирусы, которые, само собой, с этой напастью борются и во многих случаях — довольно успешно. Вместо этого рассмотрим несколько небольших, но очень полезных утилит.

1. AutoRunGuard (autorun.synthasite.com/AutoRunGuard.php). Миниатюрная, но очень расширяемая тулза позволит настроить правила — что должно происходить, когда подключается флешка или CD. Можно, к примеру, в момент монтирования тут же запускать сканнер малвари. AutoRunGuard сама проверяет наличие autorun.inf, а также скрытых файлов, уведомляя о них юзера.

2. Flash Guard (www.davisr.com). Эта утилита также следит за появлением в системе сменных накопителей. При обнаружении нового диска она предлагает, на выбор:

  • Удалить добавленные файлом Autorun.inf пункты контекстного меню диска;
  • Информировать пользователя о наличии на диске файла Autorun.inf;
  • Удалить файл Autorun.inf;
  • Удалить все файлы Autorun.*; Удаляем во всех случаях Autorun.inf и спим спокойно.

3. USB Disk Security (www. zbshareware.com). Увы, платная утилита для защиты флешек от малвари. По своему опыту могу сказать, что с вирусами она справляется на раз-два. В качестве бесплатной альтернативы можно привести Flash Disinfector.

Правим права доступа в консоли

Установить ручками права доступа для одной флешки — легко. Для двух-трех — тоже ничего сложного. Но если требуется вакцинировать сразу десяток, скажем, для всех сотрудников предприятия? В этом случае нелишним будет автоматизировать процесс, устанавливая ACL-правила для флешки через командную строку. Кстати говоря, используемая для этого консольная утилита cacls (Change Access Control Lists) — единственный способ настроить параметры безопасности в Windows XP Home Edition. Первым делом нужно получить текущую ACL-таблицу с флешки. Допустим, она определяется в системе как диск X: — команда для просмотра таблицы будет:

cacls X:\

В большинстве случаев вернется строка:

X:\ Все:(OI)(CI)F

Символ F (от слова Full) в конце означает полный доступ для всего содержимого, — о чем говорят флаги (OI)(CI). Нам нужно удалить права на изменение файлов, поэтому по очереди удаляем записи из таблицы. В нашем примере надо удалить запись о полном доступе для группы «Все»:

cacls X:\ /E /R

Все. После чего разрешаем доступ к каталогу в режиме чтения (Read only):

cacls X:\ /G Все:R

Попробуй теперь создать в корне флешки файл. Едва ли получится :).

Непробиваемая защита

Самая лучшая защита на флешке — запрет записи на хардварном уровне. Некоторое время назад у многих флешек такой переключатель был по умолчанию, но сейчас производители отошли от этой практики. Зато почти на всех карточках Secure Digital (SD) переключатели по-прежнему есть. Поэтому могу предложить непробиваемый вариант: купи такую карточку и компактный картридер, и в случае малейшего подозрения ставь переключатель в положение «read only». К тому же, картридер еще наверняка тебе пригодится (чтобы помочь скинуть фотографии красивой девушке, которая в панике бегает по офису в поисках провода от фотоаппарата).

Источник: xakep.ru

Степан «STEP» Ильин

7 способов защитить конфиденциальные данные на флэш-накопителе USB

Более 20 лет назад флэш-накопители USB, также известные как флэш-накопители, считались прорывом в технологии портативного хранения данных. Сегодня они рассматриваются как серьезная угроза безопасности.

Если для хранения данных необходимо использовать флэш-накопитель USB, существуют способы повысить безопасность данных. Читайте дальше, чтобы узнать, как защитить флэш-накопитель.

Если вы знаете о конфиденциальных данных и требованиях к их хранению, перейдите к нашим 7 советам по защите USB-накопителя .

Что такое конфиденциальные данные?

Важно сначала определить, что считается конфиденциальными данными, и более широкие требования к безопасности, прежде чем принимать решение о сохранении их на флэш-накопителе. Конфиденциальные данные — это любая конфиденциальная информация, для доступа к которой требуется разрешение.

Узнайте больше о конфиденциальных данных.

Требования к хранению конфиденциальных данных

Конфиденциальные данные включают следующую конфиденциальную информацию — оригинальную или скопированную:

  • Защищенная медицинская информация (PHI) ‍
  • Личная информация (PII)
  • Образования
  • Информация о клиентах
  • Данные для получения карт
  • Информация о организации 9002.
  • . применяемые методы информационной безопасности, чтобы гарантировать, что эти данные не будут скомпрометированы в результате несанкционированного доступа. Они также должны соблюдать соответствующие законы о персональных данных, такие как Общий регламент по защите данных (GDPR).

    Некоторые организации могут принять следующие меры безопасности конфиденциальных данных:

    1. Управление данными

    2. Безопасное управление привилегированным доступом

    3. Шифрование

    4. Программы обучения персонала

    5. Тестирование безопасности данных

    3 6 Классификация данных

    7. Планы реагирования на инциденты

    8. Регулярное резервное копирование данных систем хранения

    9. Процессы безопасного удаления

    10. Мониторинг сторонних и сторонних поставщиков

    Как безопасно хранить данные на флэш-накопителе USB

    Настоятельно рекомендуется не хранить конфиденциальные данные на флэш-накопителе USB, а вместо этого выбрать более безопасные устройства хранения для обеспечения безопасности ваших данных. Из-за небольшого размера их легко транспортировать, но также легко потерять или украсть. Это падение увеличивает риск потери данных, утечек данных и утечек данных, что дорого обходится организациям.

    Если вы используете флэш-накопитель, следуйте этим 7 советам, чтобы защитить свои данные.

    1. Купите USB-накопитель с шифрованием

    Шифрование защищает конфиденциальную информацию, делая ее доступной только тем, у кого есть ключ дешифрования. При покупке флэш-накопителя следует выбирать флэш-память военного класса с 256-битным аппаратным шифрованием AES — самым надежным алгоритмом шифрования.

    Другие функции, которые следует искать в зашифрованном USB-накопителе, включают: 

    • Защита от несанкционированного доступа
    • Антивирусное сканирование
    • Защита от грубой силы
    • Защита паролем
    • Соответствие TAA
    • Возможности удаленного управления
    • Сертификация FIPS 140-2 (уровень 3)
    • Соответствие отраслевым стандартам безопасности, таким как HIPAA, SOX и GLBA.

    2. Используйте программное обеспечение для шифрования USB

    В качестве альтернативы покупке зашифрованного флэш-накопителя пользователи операционной системы Microsoft Windows могут использовать BitLocker для шифрования своих флэш-накопителей. Обратите внимание, что аппаратное обеспечение для шифрования обеспечивает лучшую безопасность, чем программное обеспечение.

    Инструкции Microsoft по включению BitLocker доступны ниже:

    • Посмотреть инструкции по включению BitLocker в Windows 10
    • Посмотреть инструкции по включению BitLocker в Windows 11‍

    3. Сделать резервную копию

    На случай потери флешки , украдено или повреждено, вы никогда не сможете восстановить хранящиеся на нем данные. Даже если потерянная или украденная флешка будет возвращена, вам не следует использовать ее снова, так как на ней потенциально могут быть установлены программы-вымогатели или другие вредоносные программы. Наилучшей гарантией восстановления данных на флэш-накопителе является резервная копия всех файлов, сохраненных в другом отдельном месте хранения, например в облачном хранилище.

    4. Удаление данных после использования

    После того как вы сохранили, отредактировали и перенесли данные с USB-накопителя, безопаснее всего немедленно полностью удалить их. Затем вы должны извлечь флэш-накопитель из USB-порта и хранить его в надежном месте, чтобы не потерять его и не потерять или украсть.

    5. Установите антивирусную защиту

    Поскольку ежедневно появляются различные типы вредоносных программ, крайне важно поддерживать программное обеспечение в актуальном состоянии. Используйте антивирусное программное обеспечение, которое обеспечивает защиту от вредоносного ПО на всех конечных устройствах, включая жесткие диски, USB-устройства и SD-карты — можно заразить все.

    6. Поддерживайте программное обеспечение в актуальном состоянии

    Эксплойты нулевого дня используют незакрытые уязвимости программного обеспечения — распространенный вектор атаки, который может иметь разрушительные последствия. Киберпреступники могут легко получать доступ, редактировать и красть данные из уязвимых систем и устройств, включая USB-накопители.

    Установка обновлений программного обеспечения как можно скорее предотвращает использование киберпреступниками этих уязвимостей. Большинство операционных систем, включая Microsoft Windows, Mac OS/Apple iOS и Linux, предлагают автоматические обновления, чтобы обеспечить вашу защиту.

    7. Используйте альтернативные методы хранения

    В конечном счете, флэш-накопители не являются решением, если вы хотите серьезно относиться к безопасности своих данных. Даже самые безопасные USB-накопители не подходят для современных методов хранения данных, таких как облачное хранилище. Облачные службы предлагают множество инновационных функций безопасности, таких как Secure Access Service Edge (SASE).

    SASE — это модель облачной безопасности, в которой используются брандмауэры, облачные сервис-брокеры (CASB), безопасный веб-шлюз (SWG) и сетевой доступ с нулевым доверием (ZTNA). Другие механизмы облачной безопасности включают в себя управление состоянием облачной безопасности и управление правами на облачную инфраструктуру (CIEM).

    Несмотря на свои мощные возможности безопасности, как и все сторонние поставщики, облачные сервисы несут риски третьих сторон и другие риски, характерные для их функций. Организации и частные лица должны проводить комплексную проверку, чтобы убедиться, что их поставщики облачных услуг соблюдают соответствующие требования к безопасности данных.

    Как защитить данные на USB-накопителях?

    Кто из вас может сказать, что никогда не терял USB-накопитель? Случается с лучшими из нас! Флэш-накопители USB компактны и портативны, но они также подвержены риску потеряться, повредиться или попасть в чужие руки. И если вы окажетесь в такой ситуации, достаточно ли вы сделали для защиты своих данных на потерянном диске? В противном случае вы можете столкнуться с несколькими угрозами, такими как потеря данных, кража данных, утечка данных и другие. Итак, давайте рассмотрим, как защитить данные USB-накопителей в Windows.

    USB-накопители или флеш-накопители являются наиболее распространенными устройствами хранения, которые мы можем найти. Они легко хранят и переносят данные и имеют достаточно места для хранения. Но чем проще к ним получить доступ, тем больше шансов потеряться или повредиться.

    Независимо от причины, повреждение или потеря USB-накопителя может поставить под угрозу ваши данные. Итак, как защитить данные USB-накопителя? Ниже приведены 5 лучших способов защитить ваши данные на этих флэш-накопителях.

    1. Сделайте резервную копию данных USB

    Прежде всего приходит план резервного копирования. Независимо от того, как вы потеряли USB-накопитель или данные, если у вас есть резервная папка, вам не о чем беспокоиться. Резервное копирование данных всегда должно быть приоритетом. Возможно, вы слышали термин «Резервная копия резервной копии», , что означает не просто хранить только одну папку резервных копий, а создавать как минимум 2-3 копии. Вы можете использовать облачные платформы и другие устройства хранения, такие как жесткие диски, твердотельные накопители, для резервного копирования ваших файлов.

    2. Не выполняйте дефрагментацию USB-накопителя

    Дефрагментация означает уменьшение степени фрагментации при сохранении файловой системы жесткого диска. Этот процесс выполняется для организации содержимого диска путем его сохранения в виде мельчайших фрагментов. Однако это довольно рискованно. Если вы не знаете о процессе дефрагментации, не делайте этого. Когда речь идет о USB-накопителях, дефрагментация вообще не требуется. Хотя этот процесс может ускорить работу жесткого диска и повысить его производительность, он только изнашивает USB-накопитель и сокращает срок его службы.

    3. Сканирование на наличие вредоносных программ на флэш-накопителе USB

    Вредоносное ПО или вирусные атаки могут физически не повредить USB-накопитель, но повредить данные. Иногда, когда вы подключаете устройство к вашей системе, оно может показывать какую-то ошибку, препятствующую доступу к диску. Иногда ошибки нет, и вы можете использовать ее свободно, но позже обнаружите, что все ваши данные на диске повреждены. В этом случае немного сложно понять, является ли виновником флешка или ПК. Поэтому сначала просканируйте USB-устройство, чтобы обнаружить вредоносное ПО.

    • Подключите USB-накопитель к компьютеру.
    • Откройте Системные настройки , нажав Windows + I и перейдите к Обновление и безопасность .
    • Затем перейдите к Безопасность Windows и нажмите Защита от вирусов и угроз.
    • Следуйте инструкциям на экране для сканирования устройств.
    Совет: Всегда держите антивирусную программу Защитник Windows включенной в вашей системе, чтобы предотвратить потенциальные вредоносные программы и вирусные атаки. В вашей системе также может быть установлена ​​надежная антивирусная программа стороннего производителя, например MacAfee, Kaspersky и т. д.

    4. Защитите свои файлы паролем


    Говоря о том, как защитить данные USB-накопителя, защита паролем также является важной контрольной точкой. Вы можете защитить свои данные, хранящиеся на флешках, добавив к ним слой паролей. Вы можете индивидуально защитить паролем файлы или всю папку.

    Чтобы защитить папку паролем:

    • Откройте File Explorer и перейдите к USB-накопителю.
    • Выберите папку, которую хотите защитить, щелкните ее правой кнопкой мыши и выберите Свойства .
    • В следующем запросе нажмите Advanced на вкладке General .
    • Затем выберите «Зашифровать содержимое для защиты данных» и нажмите OK .

    Для защиты файла паролем:

    1. Откройте USB-накопитель в системе Windows.
    2. Выберите файл, щелкните его правой кнопкой мыши и перейдите к Свойствам .
    3. Далее нажмите Дополнительно > Зашифровать содержимое для защиты данных > Хорошо .

    5. Зашифруйте USB-накопитель

    И последнее, но не менее важное. Шифрование вашего USB-накопителя очень важно, когда речь идет о защите данных. Шифрование вашего устройства добавляет к нему уровень защиты. Это предотвращает нежелательный доступ к вашим данным, который может в дальнейшем привести к краже данных, краже личных данных, утечке данных и т. д. Вы можете либо использовать надежный сторонний инструмент шифрования, либо использовать утилиту шифрования Windows BitLocker для шифрования вашего USB-накопителя.

    Чтобы зашифровать USB-накопитель с помощью BitLocker, выполните следующие действия:

    • В окне поиска Windows введите BitLocker и перейдите к Управление BitLocker .
    • Выберите диск и нажмите Включить BitLocker .
    • Теперь выберите «Использовать пароль для разблокировки диска ».
    • Введите пароль и повторите его в следующем столбце. Нажмите Далее для продолжения.
    • Следуйте приведенным инструкциям (если они есть) и дождитесь завершения процесса.
    • После этого вы получите ключ шифрования BitLocker.
    • Сохраните его в надежном месте или в папке на вашей облачной платформе.

    Вот и все. Ваш USB-накопитель зашифрован!

    Потеряны данные с USB-накопителя?

    Итак, все описанные выше методы относятся к тому, «как защитить данные USB-накопителя». Но что, если вы уже потеряли данные. Как бы вы его восстановили?

    Существует несколько программ для восстановления USB-накопителей, доступных онлайн и офлайн. Но выбор надежного инструмента, такого как Stellar Data Recovery для Windows , может помочь вам восстановить потерянные данные с USB-накопителя. Это надежное, надежное и эффективное программное обеспечение для извлечения данных, которое поддерживает восстановление с ПК с ОС Windows и накопителей, таких как жесткие диски, твердотельные накопители, USB-накопители, SD-карты и т. д. Он работает во всех случаях, включая удаление данных, повреждение, форматирование диска, атаку вредоносного ПО и так далее.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *