Перейти к содержанию

Защита съемных дисков


CSerg

Рекомендуемые сообщения

Это, конечно, полумеры, но если флешка ведет "разгульный образ жизни" (бывают случаи, когда приходится подключать ее к неизведанному компьютеру), надо как то предохраняться, этот способ отсекает запуск большинства простых вирусов. И раз уж USB накопитель вставлен в подозрительный комп, лучше всего проконтролировать визуально ее содержимое, не столько на предмет накопировавшихся вирусов, сколько на предмет целостности файла, который сделан вами для препятствования автозапуску вирусов.

Ссылка на комментарий
Поделиться на другие сайты

Защищать надо не съёмные диски, а компьютер от вирусов, которые могут быть запущены со съёмных дисков.

Согласен. С одной оговоркой :)

Современные вирусы умеют удалять папки, аналогичные указанным в начале темы .. да и способов заражения тьма (подмена папок одноименными EXE и последующием сокрытием папок, файловый инфектор, метод стакснета с ярлыками-эксплоитами - от него отключения автозапуска не помогают). И все псевдо-меры что-то там конечно дают, но именно "что-то там". У меня в холле конторы стоит аппаратный антивирус, который флешки лечит. По статистике - каждая вторая заразная, на каждой 2-й заразной следы мер защиты :)

Такие способы защиты приводят к усложнению вирусов :)

 

Может, тогда припаять к флэшке какую-нибудь секретную кнопку, чтобы она обеспечивала защиту от записи? На флоппи это уже практиковали :)

Ссылка на комментарий
Поделиться на другие сайты

Может, тогда припаять к флэшке какую-нибудь секретную кнопку, чтобы она обеспечивала защиту от записи? На флоппи это уже практиковали :)

Паять ничего не нужно, все уже припаяли давно ... рассказыываю секрет:

1. покупается ридер для SD карточек в форме флешки

2. покупается SDHC карточка подходящего размера

3. 2 включается в 1, и при этом стандарт SD предполагает наличие на карточке аппаратного переключателя, блокирующего запись. Соответственно, записав что-то на своем ПК, остается поставить переключатель в положении "только чтение" и никакие вирусы не страшны. Минусы решения:

- запись невозможна

- если запускать с флешки приложения, то не все будут работать (некоторые программы пытаются что-либо писать в некие файлы, например в свои INI)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Паять ничего не нужно, все уже припаяли давно ... рассказыываю секрет:

1. покупается ридер для SD карточек в форме флешки

2. покупается SDHC карточка подходящего размера

3. 2 включается в 1, и при этом стандарт SD предполагает наличие на карточке аппаратного переключателя, блокирующего запись. Соответственно, записав что-то на своем ПК, остается поставить переключатель в положении "только чтение" и никакие вирусы не страшны. Минусы решения:

- запись невозможна

- если запускать с флешки приложения, то не все будут работать (некоторые программы пытаются что-либо писать в некие файлы, например в свои INI)

Неа, программы в данном случае не интересуют. Важнее защита файлов и защита от записи.

Спасибо, хорошее решение. :)

Изменено пользователем CSerg
Ссылка на комментарий
Поделиться на другие сайты

К слову и сейчас можно найти в продаже флешки, имеющие механическую защиту от записи.

Трудно, но можно. http://www.qumo.ru/catalogue/products/51.xhtml

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

К слову и сейчас можно найти в продаже флешки, имеющие механическую защиту от записи.

Zaitsev Oleg, Денис-НН, огромное спасибо! Попробую оба варианта. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • RadmirLee
      От RadmirLee
      Доброго времени суток.
      Занимательный вышел понедельник.
      С зашифрованного сервера.
      Есть активная подписка на КСОС и его просто отключили... отчёт тоже в приложении.
      Addition.txt FRST.txt ksos.txt
    • Leliil
      От Leliil
      Добрый день.
      Имеется KSC 13, KES 11.6 + агент администрирования 13.
      Активировали функцию блокировки съемных носителей (т.е. в политике ввели запрет съемных носителей, добавили белый список вручную).
      Что из этого вышло:
      1) Пользователь вставляет flash-накопитель;
      2) Всплывает уведомление о блокировке с вариантами на выбор:
      2.1) Временный доступ
      2.2) Доступ
      3) Пользователь запрашивает постоянный доступ, путем отправки сообщения администратору
      4) Сообщение не приходит 
      По документации с support.kaspersky.com должно приходить уведомление в хранилище событий - запросы пользователей, но там пусто.
      Как это вообще работает? Как это "починить"?
    • orenfreezer
      От orenfreezer
      Добрый день!
      Сработал шифровальщик.
      При заходе в систему открывается файл с требованиями.
      Зашифрованные файлы получили расширение ooo4ps
      Диск D заблокирован, при входе требует пароль
      Если модно помочь, помогите, пожалуйста.
       
      Логи.rar 3 файла.rar
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...