Kasulikke näpunäiteid

3 viisi USB-välkmäluseadme kaitsmiseks viiruste eest ilma lisaprogrammideta

Pin
Send
Share
Send
Send


Märkus. Selles artiklis kirjeldatud meetodeid saab kasutada arvuti kõvaketta, CD-ROMi, mälukaardi või muu välise salvestusseadme andmete kaitsmiseks. Võite kasutada nii FreeOTFE kui ka FreeOTFE Explorerit (nendel programmidel on sama funktsionaalsus, kuid pisut erinev kasutajaliides - FreeOTFE loob virtuaalse ketta ja FreeOTFE Explorer sarnaneb Windows Exploreriga). Mõlemat programmi saab kopeerida USB-mälupulgale ja sellega töötada, kuid lauaarvutites kasutamiseks sobib paremini FreeOTFE Explorer.

1. Arvuti kaitsmine USB-mälupulgal viiruste eest. Keela käivitamine.

Alustuseks kaitseme kõigepealt oma arvutit nakatunud välkmäluseadmete eest. Kes teab, kuhu me ise oma välkmäluseadme sisestasime või kes tuli meile tundmatu mälupulgaga ...

Teie arvuti usaldusväärseks kaitsmiseks USB-mälupulkade viiruste eest piisab kõigi arvutiga ühendatud draivide automaatse laadimise (autorun) keelamisest. Selleks võite kasutada spetsiaalseid programme (Anti autorun) või teha lihtsaid sätteid.

Anti-autoraan On programm, mis kaitseb välkmäluseadmeid, mälukaarte, mp3-4-mängijaid ja muid irdkandjaid viiruste eest.

Kõik edasised toimingud tehakse administraatori õigustega.

Võimalused kaitsta teie arvutit välkmäluseadmete automaatse käivitamise eest

1. Keela käivitamine rühmapoliitikas

Avage kohaliku rühmapoliitika redaktor:

- Start - Käivita (Win + R) - gpedit.msc või alusta otsinguribal sõna "group"

- Arvuti konfiguratsioon - Administratiivmallid - Kõik seaded - Keela käivitamine


Paremklõpsake - Muuda - Luba - Kõik seadmed - Rakenda.

2. Keelake automaatkäivitus registriredaktori abil

Registriredaktori abil saate ka kõigi ketaste autorunni täielikult keelata.

Käivitage registriredaktor (Win + R). Avatud haru

ja binaarse parameetri väärtuses "NoDriveTypeAutoRun“Ja kirjutage“ 95 ”(või“ 91 ”) asemel“ FF ”.

Kehtivad võtmeväärtused:
0x1 - keelata tundmatu tüüpi draividel autorun
0x4 - keelata automaatse käivitamise eemaldatavad seadmed
0x8 - fikseerimata seadmete automaatse käivituse keelamine
0x10 - keelake võrgudraivide automaatkäivitus
0x20 - keelata CD-draivide automaatkäivitus
0x40 - keelata autorun RAM-i kettad
0x80 - keelata tundmatu tüüpi draividel autorun
0xFF - keelake kõigi ketaste korral automaatne käivitamine.

Windows XP puhul vaikimisi see võti puudub (nagu ka jaotis Explorer), nii et peate võib-olla looma vastava jaotise (Explorer) ja parameetri NoDriveTypeAutoRunkäivitusseadmete haldamine.

Kõik registrimuudatused jõustuvad pärast taaskäivitust.

3. Skriptiregistrisse kirjutamine

Järgmine meetod pakub täpsemaid võimalusi süsteemis potentsiaalselt ohtlike turvaaukude eemaldamiseks, sealhulgas need, mis on seotud autorunimisega.

Looge suvaline reg-fail (näiteks nimega noautorun.reg) ja järgmine sisu:

Windowsi registritoimetaja versioon 5.00
[-HKEY_LOCAL_MACHINE TARKVARA Microsoft Windows CurrentVersion Explorer AutoplayHandlers CancelAutoplay Files]
[HKEY_LOCAL_MACHINE TARKVARA Microsoft Windows CurrentVersion Explorer AutoplayHandlers CancelAutoplay Files]
«*.*»=»»

[HKEY_LOCAL_MACHINE TARKVARA Microsoft Windows CurrentVersion policy Explorer]
"NoDriveTypeAutoRun" = sõna: 000000ff
"NoDriveAutoRun" = märksõna: 000000ff
"NoFolderOptions" = sõna: 00000000

[HKEY_LOCAL_MACHINE TARKVARA Microsoft Windows CurrentVersion Explorer Advanced Folder Varjatud SHOWALL]
"CheckedValue" = märksõna: 00000001

[HKEY_LOCAL_MACHINE TARKVARA Microsoft Windows NT CurrentVersion IniFileMapping Autorun.inf]
@ = "@ SYS: DoesNotExist"

Seejärel käivitage see fail ja kui süsteem küsib muudatuste tegemise kohta, vastake jaatavalt.

Võite ajutiselt automaatse käivitamise keelata (näiteks kui teil pole administraatori õigusi), hoides seadme (välkmäluseadme) all hoides all klahvi Vahetus. Sel juhul on soovitatav USB-mälupulk avada mitte “Minu arvuti” kaudu (vastasel korral töötab autorunäide), vaid läbi Exploreri.

Riistvara kaitse

Üks lihtsamaid viise on kasutada sisseehitatud krüptimisega USB-draivi. Selline mudel varjab usaldusväärselt kogu andmeid uteliailtade eest, see ei aeglusta ka süsteemi tööd.

Kõigi eeliste korral on sellised mälupulgad tavalisest palju kallimad, kuna otse meediumil on eraldi protsessor, mis andmeid krüpteerib. Kõrge hind on viinud selleni, et riistvarakaitsega mälupulgad pole meie turul praktiliselt esindatud.

2 Kaitske välkmälu, kasutades autorun.inf

Kunagi ammu peeti USB-välkmäluseadme kaitsmiseks viiruste eest piisavaks, et luua sellele tühi autorun.inf-fail ja anda sellele kirjutuskaitstud õigused. Sel juhul ei saanud viirus seal oma käivitusfaili luua, kuna selline fail oli juba olemas ja sellel olid vastavad atribuudid.

Meetodi põhiolemus on spetsiaalse faili kaitsmine, mis vastutab programmi automaatse käivitamise eest, kui ketas on süsteemiga ühendatud.

Faili nimi on autorun.inf. Viirused jumaldavad teda.

Fakt on see, et kui kirjutate viiruse USB-mälupulgale ja määrate seejärel käsu selle käivitamiseks saidil autorun.inf, siis käivitab pahatahtlik programm Igal ajal, kui ketas on süsteemiga ühendatud.

Flash-draivi kaitsmiseks tehke järgmist.

1. samm. Avage tekstiredaktor "Notepad" (Start - Lisaseadmed - Notepad).

2. samm. Kopeerige need read ja kleepige need Notepadisse:

Atribuut -S -H-R -Auton käivitamine. *
del autorun. *
attrib -S -H-R -A taaskasutaja
rd "? \%

d0 taaskasutaja "/ s / q
attrib -S -H -R -A ringlusse võetud
rd "? \%

d0 ringlussevõetud "/ s / q
mkdir "? \%

d0 AUTORUN.INF LPT3 »
atribuut + S + H + R + A%

d0 AUTORUN.INF / s / d
mkdir "? \%

d0 Uuesti ringlusse võetud LPT3 »
atribuut + S + H + R + A%

d0 SOOVITATUD / s / d
mkdir "? \%

d0 RECYCLER LPT3 »
atribuut + S + H + R + A%

d0 RECYCLER / s / dattrib -s -h -r autorun. *
del autorun. *
mkdir%

d0AUTORUN.INF .. "
atribuut + s + h%

Võite teksti hiirega valida, selle lõikelauale kopeerida, seejärel lülituda Notepadisse ja käivitada käskluse kleepimine.

Mida need käsud tähendavad? Kuidas see töötab?

Esiteks kustutame failid või kaustad, mille viirus võis luua, eemaldades neist kaitsvad atribuudid.

Need on erinevat tüüpi failid nimega autorun, kaustad ringlussevõetud ja ringlussevõetud, prügikasti maskeeritud.

Seejärel loome spetsiaalsel viisil kausta Autorun.inf, mis sisaldab kausta süsteeminimega LPT3. Alates unustamatu DOS-i ajast on arv nimesid, mida ei saa kasutada failide ja kaustade nimetamiseks, millega te ei saa ühtegi toimingut teha. Näide sellistest reserveeritud nimedest: LPT1, LPT2, LPT3, PRN, CONF, con, nul, AUX, COM1 ... ja teised. Proovige luua kaust, näiteks PRN. Sinust ei tule midagi. Standardsete Windowsi tööriistade abil ei saa kausta luua. Kuid on olemas viis. Selles skriptis kasutatakse teda.
Keel

mkdir - käsk kataloogi loomiseks.
\? - see aitab täpselt luua reserveeritud süsteeminimega kausta.
%

d0 - konkreetse kataloogi määramine.

Kui määrate selle asemel f: , on skripti võimalik käivitada ka sealt, kust see loob, see loob f: draivile.
autorun.inf ja LPT3 on loodavate kataloogide nimed.

Muide, saate selle kausta samamoodi kustutada, muidu mitte midagi. Kustuta kustutamiseks käivitage käsurida:

rmdir ? f: autorun.inf ,

kus f: on ketas, kust kustutame kausta “autorun.inf”.

Veel üks punkt: atribuutide lisamine kaustadesse on täiendav kaitse.
Meeskond atribuut lisab nendesse kaustadesse järgmised atribuudid: süsteem, peidetud, kirjutuskaitstud, arhiiv.

3. samm. Salvestage dokument USB-mälupulgale faililaiendiga. Kohustuslik mälupulgal ja tingimata koos pikendusjalaga. Nimi võib olla ükskõik milline, näiteks locker.bat

4. samm. Käivitage Explorer, minge USB-mälupulgale ja käivitage fail.

Pärast käivitamist luuakse kaust AUTORUN.INF koos atribuutidega, mis kaitsevad seda kirjutamise eest ja varjavad seda utelite eest.

Kui sisestate nakatunud arvutisse USB-mäluseadme, ei saa viirus käivitusfaili muuta. Kuna faili asemel on meil kaust ning isegi varjatud ja kirjutamise eest kaitstud. Tal ei õnnestu.

Kuid vaata: viirus võib kirjutada ennast ketta teise kohta või muuta mõnda faili.

Seetõttu sisestage ilma hirmuta USB-mälupulk arvutisse ja - soovitan seda tungivalt - viiruste osas. Kontrollimisele kuluv aeg ei ole võrdeline kadudega, mis tekivad pärast süsteemi nakatumist viirusega.

Pange tähele: meie kaitse takistab ainult autorunfaili muutmist.

Teise välkmäluseadme kaitsmiseks tehke vaktsineerimine: kopeerige sinna locker.bat tahvelarvuti fail ja käivitage see Exploreris.

USB-kaitse

USB-draivi abil saate USB-draivi hõlpsalt ja kiiresti kinnitada. Installiprotsessil on oma nüansid - peate installifaili käivitama eemaldatavast draivist, mida tahame parooliga kaitsta. Samuti tuleb märkida, et programm on võimalik ainult NFTS-vormingus andmekandjatel, seega tuleb andmed ajutiselt teise kohta üle kanda.

Pärast vormindamise lõpuleviimist palutakse teil sisestada parool.

See selleks, paigaldus on lõppenud. Nüüd, kui oleme eemaldatava ketta avanud, näeme ainult ühte faili - USBSafeguard.exe. Me alustame seda, sisestage parool - saame teate uue virtuaalse ketta kohta.

Avage "Minu arvuti", vaadake uut ketast (Z :), failid, millel juba kaitstakse. Safeguardi utiliidi üks eeliseid on see, et kõik draiverid asuvad otse mälupulgal ja seda saab kasutada erinevates kohtades. Veel üks oluline eelis - isegi kui unustate välkmäluseadme kellegi teise arvutisse, on virtuaalne ketas mõne aja pärast sunnitud sulgema.

Tarkvara TrueCrypt pakub palju tõhusamat, peaaegu sajaprotsendilist kaitset. Selle abil saate isegi parooli ise OS-i seada. Pealegi hoiatavad arendajad, et unustatud parooli korral ei saa juurdepääsu mingil moel taastada ning toovad näitena, et USA-s ei suutnud FBI töötajad pärast aastast ebaõnnestunud katset TrueCrypti draivi dekrüpteerida.

Programm on tasuta, me ei peatu selle allalaadimisest, installimisest ja venestamisest - need protsessid ei tekita küsimusi. Installimise ajal saate valida kaasaskantava valiku, mis võimaldab teil TrueCryptiga töötada otse mälupulgal. Pärast käivitamist avaneb peaaken.

Flash-draivi sisu krüptimiseks, luues sellele faili konteineri, valige menüü „Volumes”, „Create New”. Alates kavandatud peatusest teises variandis.

Valige "Normal Volume".

Programm küsib, kuhu krüptitud konteiner luua. Märgime tema koha eemaldatavale kettale.

Näites on meil juba andmeid välkmäluseadme kohta, seega nõustume valikuga „Krüptimine paigas”. See suvand on saadaval ainult NTFS-failisüsteemi jaoks.

Me määrame krüptimisseaded. Soovi korral leiate lisateavet ja saate võrrelda erinevaid algoritme. Siiski ei tohiks sellega üle pingutada - saate tööd oluliselt aeglustada. Piisab vaikimisi valikuga nõustumisest.

Seadsime šifri genereerimiseks vajaliku parooli ja juhusliku arvu ahela.

Nüüd võite oodata, kuni installija töötleb kogu eemaldatavat ketast.

Protsessi lõpus annab utiliit mõned olulised näpunäited ja nõuanded.

Meie krüptitud välkmäluseadme ühendamiseks valige peaaknas soovitud seade ja määrake vaba süsteemi ketta täht. Klõpsake “Mount”, sisestage parool ja saate krüptitud kettaga töötada.

Ilmselt pole teie andmete kaitsmine nii keeruline. Igal juhul, olenemata valitud meetodist ja krüptimisalgoritmist, aitab see neid võõraste eest päästa.

1. Kontrollige failisüsteemi tüüpi.

Läheme jaotisse "Minu arvuti", leidke oma mälupulk, paremklõpsake sellel ja valige "Vara"Ja me näeme järgmist pilti:

Kui teie, nagu minu NTFS-failisüsteem, minge järgmisele sammule. Neile, kellel on Fat32, peate failisüsteemi muutma. Seda saab teha ainult vormindamisega.

Paremklõpsake eemaldatavat ketast ja valige "Format" - NTFS - Quick Format.

Loodan, et teate, et vormindamise käigus kustutatakse USB-mälupulgalt kõik andmed.

3. Sulgege juurdepääs mälupulgale.

Jällegi avage eemaldatava ketta, vahekaardi atribuudid Ohutus.

Näeme veergu "Luba" koos linnukestega. See tähendab, et meil on täielik juurdepääs, ilma probleemideta saate luua uusi faile, kustutada, redigeerida ja nii edasi. Sellest pärit viirused on lihtsalt õnnelikud ja naudivad osavalt vabadust.

Kuna see asi kategooriliselt meile ei sobi, klõpsame hiirega nuppu "Muuda". Ilmuvas aknas eemaldage kõik tungrauad, välja arvatud "Loendi kausta sisu"Ja"Lugemine"Ja klõpsake nuppu OK.

Seega sulgesime juurdepääsu välkmäluseadmele. Kui soovite luua selle jaoks uue kausta või faili (või kopeerida), saame tõrke. Funktsiooni "ühendada eemaldatavale kettale" täitmine ei toimi. Kuid hea uudis on see, et viirus ei saa selles olukorras mälupulgal registreeruda.

4. Avame juurdepääsuõigused loodud kaustale

Peame tagastama kõik õigused kaustale, mille lõime välkmäluseadme juur, vastasel juhul on võimatu sellega töötada mitte ainult viiruste, vaid ka meie jaoks. Selleks, nagu tavaliselt, paremklõpsake kaustal ja „Atribuudid” - muutke ja valige kõik ruudud jaotises „Luba».

Pärast OK klõpsamist installitakse mälupulga viirusetõrje.

Kõik andmed salvestatakse sellesse kausta, neile on täielik juurdepääs. Saate alati kustutada, luua, kopeerida, ümber nimetada ... kuid vähemalt midagi pistmist failide ja kaustadega. Kuid viirused (täpsemini, nagu ma kohe ütlesin, mitte kõik, aga 99% kindlasti) ei suuda midagi teha, kuna nad ronivad automaatselt juurkausta.

Pidage meeles, et viiruse mälupulgale kleepumist on palju lihtsam vältida kui hiljem kahjustusi parandada.

Pin
Send
Share
Send
Send