Как защитить флешку паролем (3 способа)

USB Safeguard

Бесплатная версия утилиты USB Safeguard позволяет защищать флеш-накопители емкостью до 4 Гб. В отличие от CyberSafe Top Secret, она не нуждается в установке на компьютер. Запускать ее нужно непосредственно с устройства, которое она будет «охранять».

USB Safeguard не имеет русскоязычного интерфейса, но пользоваться ею очень просто:

  • Копируем утилиту на съемный носитель и запускаем двойным кликом. Права администратора не нужны — программа будет работать даже на тех машинах, где у вас нет административных полномочий.
  • После первого запуска USB Safeguard может предложить вам отформатировать флешку. Если вы откажетесь, защита будет невозможна, так как утилита поддерживает исключительно файловую систему NTFS.
  • После форматирования и повторного запуска USB Safeguard откроется окошко с предложением установить пароль для доступа к файлам накопителя. В поле «New password» введите кодовое слово, в поле «Confirm» — повторите его, в «Hint» — укажите подсказку для напоминания.

Теперь утилита будет запрашивать пароль при каждом подключении флешки к ПК.

Достоинства USB Safeguard — отсутствие необходимости установки и возможность открывать защищенную флешку на любом компьютере. Недостатки — ограничение емкости устройства четырьмя гигабайтами и поддержка только файловой системы NTFS.

Убираем диск защищен от записи при форматировании

Когда с причинами все понятно, то давайте приступать к практике. Сразу покажу рабочий метод убирающий блокировку носителя «Только для чтения». В этом вам поможет утилита Formatter SiliconPower.

Скачать Formatter SiliconPower можно либо с официального сайта либо у меня.

http:///files/file/383/

или тут по прямой ссылке

Утилита полностью portable и не требует установки. Запускаем Formatter SiliconPower.

Перед запуском я вам советую оставить включенной только не рабочую флешку

У вас появится окно, в котором вам предложат произвести форматирование, соглашаемся и нажимаем «Format»

Вас предупредят, что все данные будут удалены, продолжаем операцию.

Начинается процесс восстановления, ни в коем случае не извлекайте флешку, пока не увидите окно, что все прошло успешно.

Вот так вот выглядит окно, что все выполнено и теперь usb носитель не защищен от записи, и работает в привычном вам режиме.

Установка сигнализации на флеш-карту

Еще один отличный способ защиты флешки от вирусов — это установка оповещения, сигнализации. Под словом сигнализация я прячу один достаточно простой способ настройки, который будет оповещать нас о нарушении в сруктуре данных на флешке, а это в 99% атака вирусных программ. То есть если простыми словами при включении флеш-карты в любой компьютер вы должны увидеть определенный значок, если его нет — значит вы «поймали вирус», перейдем к делу.

По факту мы поменяем стандартную картинку при запуске на свою и если во время запуска мы не видим картинку, которую поставили для флешки, пора запускать проверку на вирусы. На картинке смотрим наглядно.(нажмите, чтобы увеличить)

Я в виде эксперимента поставил значок дракона, если он когда либо пропадет, значит на флешке произошли изменения с файлами. Соответственно если вы сами их не меняли есть повод задуматься.

Вывод: пропал дракон (картинка при загрузке) — поймали вирус.

Устанавливается картинка в несколько этапов.

1) Необходимо настроить показ расширений для приложений. Для этого идем в меню Пуск — Панель управления — Параметры папок. Нажимаем вкладку вид и листаем в самый низ таблицы — снимаем галочку с пункта: «Скрывать расширения для зарегистрированных типов файлов»

2) Теперь заходим на флешку и создаем текстовый файл с названием autorun.inf
— это файл конфигурации, который будет выполнять интересующую нас задачу.

3) Создав такой файл открываем его в обычном блокноте и дописываем код(действие), который необходимо выполнить при запуске.

Пишем код: icon=011.ico

Естественно сохраняем.

4) Теперь нам необходимо сделать иконку, которая будет показываться во время запуска. Основное правило — она должна быть квадратной для корректного отображения и обязательно с разрешением «.ico». Можно легко скачать в интернете, благо сайтов с иконками полно. Ну или просто сделать в фотошопе. Назвать иконку так же как в файле конфигурации — 011 и закинуть на флешку.

Теперь вынимаем флеш-карту и вставляем обратно, при запуске срабатывает автозагрузка и мы видим установленную нами картинку:

Теперь в будущем при запуске всегда обращайте внимание на эту картинку, если в один прекрасный день она пропадет — значит ваши файлы были изменены и скорее всего подверглись заражению. Смысл в том, что вот так просто, обычная картинка будет сигнализировать вас о нормальной работе флешки

: Через реестр

  1. Для того, чтобы быстрее зайти в реестр, найдите на клавиатуре две клавиши и английскую R – нажмите одновременно.
  1. Вписываем команду «regedit» и нажимаем «ОК».
  1. Проходим по пути:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

  1. Теперь найдите папку «StorageDevicePolicies» и зайдите туда. Если такой папочки нет, то создайте её – для этого нажмите на вышестоящий пункт «Control» правой кнопкой и потом выберите «Создать – Раздел» – впишите точное название «StorageDevicePolicies». Если папка уже была, то в ней нужно изменить параметр «WriteProtect». Если такого параметра нет, то нужно его создать – нажимаем правой кнопкой на пустую область, после этого выбираем из вариантов: «Создать» – «Параметр DWORD».
  2. Теперь устанавливаем значение ноль (0) и нажимаем «ОК».
  1. Перезагружаем компьютер и переформатируем флэшку, жесткий диск или SD карту памяти.

После того как вы снимите защиту от записи, попробуйте отформатировать устройство, и вновь на неё что-нибудь записать. Если у вас на ней присутствуют какие-то важные файлы, перенесите их на другой диск. Также настоятельно рекомендую сохранить эту статью, так как проблема может повториться, и чуть ниже я объясняю – почему это происходит.

Как это сделать

Установите сейф для паролей

Установите сейф для паролей

Вставьте USB-флешку в ПК, создайте на ней новую папку и скопируйте туда содержимое архива с программной KeePass. Запустите программу KeePass.exe. После запуска активируйте автоматический поиск обновлений, нажав во всплывающем окне на «Enable». Затем выберите «View | Change Language» и нажмите «Get more languages».

Загрузите русский языковой файл с открывшегося сайта кликом по «Russian | 2.25+». Распакуйте содержимое архива на USB-накопитель. Вновь нажмите на «View | Change Language», выберите «Russian» и перезапустите KeePass нажатием кнопки «Yes».

Создайте новую базу паролей

Создайте новую базу паролей

Выберите «Файл | Новый» и укажите в качестве хранилища паролей USB-накопитель. В следующем окне программа предложит вам задать основной пароль. Его нужно будет вводить при каждом запуске KeePass.

Мы рекомендуем использовать не менее 15 букв, цифр и специальных знаков, например начальные буквы слов и знаки препинания одной из фраз, которые вам легко запомнить. Подтвердите основной пароль нажатием по «ОК».

Активируйте защищенный режим

Активируйте защищенный режим

Чтобы троян не смог считать ваш пароль для KeePass, следует использовать для его ввода защищенный режим работы программы, подобный UAC в Windows 7. Для этого в KeePass перейдите в «Сервис | Настройки | Безопасность», переместитесь в самый низ окна и поставьте флажок напротив «Вводить основной пароль в защищенном режиме».

Наполните БД паролями

Наполните БД паролями

KeePass может сортировать пароли по группам. По умолчанию в вашем новом банке паролей есть такие группы, как «ОС» или «Интернет». Чтобы создать новую запись, выберите подходящую группу (или создайте новую), щелкните на белой области справа правой кнопкой мыши и далее — по «Добавить запись».

Заполните все поля и нажмите «ОК». Поскольку вам больше не нужно помнить пароли для входа в каждый аккаунт, вы можете задать новые, более сложные, которые можно сгенерировать, например, на сайте passwort-generator.com.

Используйте автоматическую авторизацию

Используйте автоматическую авторизацию

Если вы хотите войти на сервис с помощью KeePass, откройте группу, в которой хранится соответствующий пароль. Правой кнопкой мыши щелкните по соответствующей записи в хранилище паролей KeePass и в раскрывшемся списке выберите «Начать автонабор». После этого программа передаст ваши данные браузеру, а браузер откроет новое окно, где вы и войдете в свой аккаунт.

Обратите внимание, что в поле «URL» необходимо вводить тот URL, который вы обычно вводите в браузере для авторизации, иначе автоматический ввод пароля через KeePass работать не будет

Расширьте возможности KeePass

Расширьте возможности KeePass

Если хотите расширить функциональность KeePass, зайдите в «Сервис | Модули | Еще модули», после чего вы будете перенаправлены на сайт с полезными расширениями (наши рекомендации вы найдете в таблице выше). Теперь кликом по названию плагина загрузите его и распакуйте на флеш-накопитель.

Запустите KeePass заново и перейдите к «Сервис | Модули». Внизу отобразится список доступных плагинов (некоторые из них можно настраивать).

Кто гарантирует отсутствие “закладок” от производителя при использовании флешек с аппаратным шифрованием?

В поднятой нами теме этот вопрос, пожалуй, один из главных. Среди комментариев к статье про накопители Kingston DataTraveler нам попался еще один интересный вопрос: “Есть ли у ваших устройств аудит от сторонних независимых специалистов?”. Что ж…, вполне логичный интерес: пользователи хотят убедиться, что в наших USB-накопителях нет распространенных ошибок, вроде слабого шифрования или возможности обхода ввода пароля. И в этой части статьи мы расскажем о том, какие процедуры сертификации проходят накопители Kingston, прежде чем получить статус действительно безопасных флешек.

Кто же гарантирует надежность? Казалось бы, мы вполне могли бы сказать, что, мол, “Kingston произвел — он и гарантирует”. Но в данном случае подобное заявление будет неверным, так как производитель выступает заинтересованной стороной. Поэтому все продукты проходят проверку третьим лицом с независимой экспертизой. В частности, накопителем Kingston с аппаратным шифрованием (за исключением DTLPG3) являются участниками программы валидации криптографических модулей (Cryptographic Module Validation Program или CMVP) и сертифицированы по федеральному стандарту обработки информации (Federal Information Processing Standard или FIPS). Также накопители сертифицируются по стандартам GLBA, HIPPA, HITECH, PCI и GTSA.

Как поставить пароль на флешку USB

Итак, для чего необходимо устанавливать пароли на флешку? Это нужно, чтобы Ваша размещённая там информация всегда находилась под защитой. Тем более, если Вы зарабатываете через Интернет, этот процесс стоит проделать.

Ведь лучше всего, пароли и логины хранить в удалённом доступе от компьютера. А именно, на флешке. Далее, Вас ждут девять способов, благодаря которым Вы сможете узнать, как поставить пароль на флешку USB.

Запаролить флешку через Winrar

Защита флешки паролем, можно осуществить через Winrar. Сначала, вставьте Ваш флеш – накопитель в компьютер. Затем, перейдите туда, где находятся все жёсткие диски. Кликните один раз по флешке, правой кнопки мыши, чтобы выбрать из выпадающего меню функцию этой программы – добавить в архив.

Открывается управление архивом, где Вам надо нажать на кнопку установить пароль, и потом его прописать в указанном поле. (Рисунок 1).

Перед тем как подтверждать сохранение, не забывайте записывать пароли, чтобы их не забыть. После нажатия ОК, (два раза), начнется процесс создания пароля. Немного подождите, когда процесс закончиться и Ваша флешка будет со всей информацией перенесена в архив.

Bitlocker

Обычно программа Bitlocker встроена в систему Windows. Если конечно, Вы её не отключали, она поможет  с лёгкостью запоролить данные на флешке. Для этого наведите курсор мышки на саму флешку. И нажмите на неё правой клавишей. Вам предоставят возможность выбрать данную программу. В списке она отображается, а затем после нажатия на программу установите любой пароль. Как видите, здесь всё достаточно просто.

CyberSafeTopSecret

Данная программа, сможет защитить Вашу флешку. Её можно скачать с сайта разработчиков и установить на компьютер. Она позволяет производить шифрование практически всех разделов жёстких дисков.

Чтобы установить пароль на флешку с помощью этой программы откройте её. Перед Вами откроется окно, где будет написано сообщение – перетащите файлы из проводника. Нажмите на это уведомление, чтобы в разделе проводника выбрать флеш накопитель. Ставите пароль и всё Ваша флешка зашифрована.

Хотел бы отметить, что эта программа  платная, и подойдёт не для каждого пользователя.

USB Safeguard

Здесь установка пароля, будет происходить для новичка немного сложнее. Скачайте установочные файлы данной утилиты. Потом перенесите их с помощью мышки на флешку, чтобы там совершить все необходимые операции.

Запустите файл инсталлятор. Действуйте по инструкции, как указано в процессе установке. До того момента, где нужно будет ввести пароль  два раза и написать подсказку для пароля. После чего подтвердите это действие и немного подождите. Последним этапом будет активация программы. Нажимаем на пункт activation и копируем код продукта. Далее вставляйте его туда, где требуют ввести этот ключ. Всё, вот таким способом устанавливается пароль на флешку.

Lockngo

Скачивайте Lockngo в Интернете. Установочный файл, сам по себе на компьютере не запускается, только на съёмных носителях. Его необходимо переместить на флешку. А там, уже запускаете саму программу.

Установки никакой нет, поэтому Вы пишите пароль, и нажимайте ОК, чтобы произошла блокировка всех файлов. Таким же способом, можно всё разблокировать. В бесплатной программе, Вы не сможете вводить пароли. Разве что после покупки платной версии.

Rohos Mini Drive

А вот эта программа, является абсолютно бесплатной. Вам не нужно вводить ключи активации, чтобы активировать её. Достаточно лишь установить и задать пароль для флешки. Когда она запуститься, найдите панели управления зашифровать USB – диск.  (Рисунок 2).

И придумайте пароль, который защитить все данные на этом накопительном диске.

MyFolder

Данная программа, работает в нормальном режиме только в 32 – разрядных версиях операционной системы. Так, что перед скачиванием не забудьте посмотреть системные требования компьютера. Установка пароля происходит так. Запускаете программу, выбираете раздел, где настройки, и устанавливаете там диск флешки. Затем, ставите сложный пароль.

USB Flash Security

Как поставить пароль на флешку с помощью этого программного обеспечения? Когда она откроется в рабочем режиме, у Вас на компьютере уже должна быть подключена флешка. (Рисунок 3).

Нажмите Install, чтобы установить пароль для флешки.

TrueCrypt

Действие в этой программе, происходит таким же образом, что и в последующих программах. Для установки пароля, выбирайте из списка разделов жёсткого диска флешку, и нажимаете на функцию system, чтобы выбрать из меню change password. После этого, не забудьте сохранить все изменения.

Что такое Биткоин-кошелек на флешке — общие положения

Горячий способ. Суть таких бумажников заключается в подключении к глобальной сети, что позволяет в любой момент использовать виртуальные деньги (переводить, получать, обменивать). Горячий вариант хранилищ подходит для владельцев виртуальных монет, которые часто проводят сделки с Bitcoin и используют при этом небольшие суммы

Но при выборе таких бумажников важно осознавать риски для криптовалюты. Горячие кошельки подвержены взлому, влиянию вирусов, атакам злоумышленников

В результате виртуальные монеты могут быть украдены без возможности возврата.

Холодный способ. В отличие от горячего, такой тип хранения подразумевает нахождение личного ключа пользователя вне Интернета. Удобное решение — создание Биткоин-кошелька на флешке, о котором и пойдёт речь в статье. Вариант с холодным бумажником подходит людям, инвестирующим в BTC и хранящим Bitcoin продолжительное время. При этом они могут быть уверены в надежной защите накоплений от рассмотренных выше факторов.В холодных хранилищах для получения виртуальных монет применяется общедоступный ключ (адрес), а для вывода — личный. Как только такой кошелек оказался в онлайн-режиме, он меняет свой статус на горячий. В результате уровень безопасности снижается.

  1. В феврале 2014 года взломана биржа Mt.Gox, с которой злоумышленникам удалось увести 850 000 Биткоинов. Это одна из крупнейших краж в виртуальном сообществе. Если перевести эту сумму в доллары (при курсе на 6 августа 2018 года), получится сумма более 6 миллиардов долларов.
  2. В июле 2016 года пострадала биржевая площадка Bitfinex, с кошельков которой было украдено почти 120 000 Биткоинов.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat:

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit
 
Speed.Dev.#1.:    21957 H/s (96.78ms)
Speed.Dev.#2.:     1175 H/s (99.79ms)
Speed.Dev.#*.:    23131 H/s
 
Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit
 
Speed.Dev.#1.:     9222 H/s (74.13ms)
Speed.Dev.#2.:     4556 H/s (95.92ms)
Speed.Dev.#*.:    13778 H/s
 
Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit
 
Speed.Dev.#1.:     2429 H/s (95.69ms)
Speed.Dev.#2.:      891 H/s (98.61ms)
Speed.Dev.#*.:     3321 H/s
 
Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode
 
Speed.Dev.#1.:    43273 H/s (95.60ms)
Speed.Dev.#2.:     2330 H/s (95.97ms)
Speed.Dev.#*.:    45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit
 
Speed.Dev.#1.:       68 H/s (97.63ms)
Speed.Dev.#2.:        3 H/s (100.62ms)
Speed.Dev.#*.:       71 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit
 
Speed.Dev.#1.:       26 H/s (87.81ms)
Speed.Dev.#2.:        9 H/s (98.83ms)
Speed.Dev.#*.:       35 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit
 
Speed.Dev.#1.:        3 H/s (57.73ms)
Speed.Dev.#2.:        2 H/s (94.90ms)
Speed.Dev.#*.:        5 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode
 
Speed.Dev.#1.:      154 H/s (93.62ms)
Speed.Dev.#2.:        7 H/s (96.56ms)
Speed.Dev.#*.:      161 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit
 
Speed.Dev.#1.:      118 H/s (94.25ms)
Speed.Dev.#2.:        5 H/s (95.50ms)
Speed.Dev.#*.:      123 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode
 
Speed.Dev.#1.:      306 H/s (94.26ms)
Speed.Dev.#2.:       13 H/s (96.99ms)
Speed.Dev.#*.:      319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье «hashcat + oclHashcat = hashcat».

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как снять защиту от записи USB с помощью Diskpart

Перед запуском вставьте флэш-накопитель в USB-порт компьютера.

В Windows есть встроенный инструмент управления разделами диска, который называется Diskpart. Вы можете открыть это, нажав клавишу Windows + R, введя cmd, затем нажав Enter.

Контроль доступа пользователя предложит вам подтвердить действие. Нажмите Да, чтобы продолжить.

Теперь вы должны увидеть CMD, инструмент командной строки. В командной строке введите

diskpart

Откроется новое окно командной строки с новым приглашением DISKPART. Пришло время посмотреть, какие диски подключены к вашему компьютеру:

list disk

В итоговой таблице будут перечислены доступные на данный момент устройства. Но какой у вас USB-накопитель?

Диск 0 будет системным диском вашего компьютера. Это тот, на котором установлена ​​Windows. Если у вас есть несколько разделов, они будут последовательно пронумерованы

Обратите внимание, что размер отображается для каждого диска

Подключив флэш-устройство USB (это будет диск 1 или выше), вы сможете определить его по сравнительно низкой емкости.

На изображении выше, в то время как Диск 0 равен 119 ГБ, а Диск 1 931 ГБ (два раздела одного и того же диска), Диск 2 — 16 ГБ.

Таким образом, диск 2 является флэш-накопителем USB. Вы должны быть в состоянии проверить емкость на самом устройстве, так как это обычно напечатано на корпусе диска. Если нет, вы сможете подтвердить это в проводнике Windows.

Выберите правильный диск!

Прежде чем продолжить, убедитесь, что вы определили USB-накопитель

Также обратите внимание, что на момент написания USB-накопитель может быть емкостью до 1 ТБ (например, PNY Pro Elite), который может быть больше жесткого диска вашего компьютера

Прилагая усилия, чтобы быть полностью уверенным на этом этапе, жизненно важно для целостности данных на вашем компьютере!

Как только вы уверены, пришло время выбрать диск. В нашем примере это означает ввод

select disk 2

Это будет подтверждено сообщением, что диск 2 теперь выбранный диск. Далее запрос атрибутов:

attributes disk

Различная информация будет отображаться. Проверьте первую строку. Это текущее состояние только для чтения. Если вы не можете записать на диск или переформатировать его, то Текущее состояние только для чтения будет установлено в Да.

Вы можете легко снять защиту от записи на USB-накопителе с помощью команды

attributes disk clear readonly

В случае успешного подтверждения шага будет отображено сообщение «Атрибуты диска успешно очищены».

Готовы потерять данные на флешке? Вы можете отформатировать диск с помощью чистой команды diskpart. Сначала убедитесь, что диск выбран:

select disk 2 clean

Затем вы можете создать и отформатировать раздел:

create partition primary format fs=ntfs

Подождите, пока это не завершится — теперь у вас должна быть полностью работающая и отформатированная флешка!

Проверьте состояние диска только для записи, скопировав небольшой файл.

Преимущества и недостатки Биткоин-кошелька на флешке

Преимущества Недостатки
Компактность. Изделие имеет небольшие габариты, что позволяет держать его при себе и использовать в случае необходимости. Высокая вероятность поломки. Накопитель USB представляет собой механическое устройство, которое подвержено различным воздействиям и может выйти из строя.
Удобство. Нет необходимости переписывать и отдельно хранить информацию по закрытому ключу. Риск потери данных. Информация на флешке может повредиться в результате внешних негативных факторов, к примеру, воздействия магнитных полей.
Надежность. Сведения надежно защищены на устройстве и не доступны злоумышленникам. Неудобство передачи монет. Для совершения транзакции необходимо подключить флешку к ПК и учитывать ряд правил безопасности.
Риск заражения вирусом. При подсоединении накопителя к компьютеру остается опасность проникновения вредоносных программ.

Стандартные методы Windows

Чаще всего заражение USB-носителя происходит через файл autorun.inf. Этот файл служит для вполне конкретной цели: автоматического запуска или установки приложений с флеш-карты на компьютер.  Он скрыт, но присутствует на любой флешке. Как и в других областях жизни – заблаговременная защита и профилактика лучше, чем трудоемкое лечение, которое не гарантирует 100% положительного результата. Поэтому основная задача – сделать файл autorun.inf неуязвимым к попыткам его заражения.

Крайне важно: описанные ниже методы защитят носитель от вредоносного ПО, использующего USB-flash как средство распространения себя самого (именно они стремятся перезаписать упомянутый файл на свой лад). Вирусы, трояны и прочие неприятности в инсталляторах программ никуда не денутся: для их обнаружения используйте антивирусы

Отключение автозагрузки

Это метод защиты самого компьютера от возможно уже зараженной флешки, как от вашей, так и от чужой. Самый простой способ это осуществить – проделать ниже следующие шаги. Для Windows 7:

  • Нажать комбинацию клавиш Win+R.
  • В открывшемся окошке «Выполнить» ввести gpedit.msc и нажать на ОК.
  • Нажать на «Разрешить» при появлении сообщения о необходимости выполнения действия от имени администратора. Также может потребоваться ввод администраторского пароля.
  • В появившемся окне редактора локальной групповой политики развернуть список «Конфигурация компьютера», а затем «Административные шаблоны».
  • Выбрать пункт «Все параметры».

В открывшемся списке справа правой кнопкой мыши кликнуть по строке «Отключить автозапуск».

Нажать «Изменить», сделать активным пункт «Включить», ниже должно быть выставлено значение «Все устройства».

Нажать «Применить».

Чтобы изменения вступили в силу, может потребоваться перезагрузка. На этом все – теперь любые подключенные к компьютеру флешки не будут запускаться на нем автоматически и не нанесут вреда без участия пользователя.

Защита файла автозапуска

Теперь способ для обороны самой флешки от вредоносного ПО, распространяющегося с помощью физических носителей информации. Речь идет о том самом autorun.inf.

В старые добрые времена хватало создания на USB-носителе пустого такого файла, защищенного от записи. То есть, с правами только на чтение. Сегодня таких мер недостаточно. Но суть действий похожа. На флешке, проверенной хорошим антивирусом, убедившись, что опасностей нет, создайте специальный файл. Откройте обычный блокнот и скопируйте в него эти строки:

attrib -S -H -R -A autorun.*
del autorun.*
attrib -S -H -R -A recycler
rd «\\?\%~d0\recycler\» /s /q
attrib -S -H -R -A recycled
rd «\\?\%~d0\recycled\» /s /q
mkdir «\\?\%~d0\AUTORUN.INF\LPT3″
attrib +S +H +R +A %~d0\AUTORUN.INF /s /d
mkdir «\\?\%~d0\RECYCLED\LPT3″
attrib +S +H +R +A %~d0\RECYCLED /s /d
mkdir «\\?\%~d0\RECYCLER\LPT3″
attrib +S +H +R +A %~d0\RECYCLER /s /dattrib -s -h -r autorun.*
del autorun.*
mkdir %~d0AUTORUN.INF
mkdir «?%~d0AUTORUN.INF…»
attrib +s +h %~d0AUTORUN.INF

Сохраните результат на флешку, назвав файл locker.bat

После точки – расширение, оно крайне важно и должно выглядеть именно как .bat. Откройте флешку через проводник и запустите свежесозданный файлик обычным двойным кликом мыши

Он выполнится как маленькая программа и создаст защищенную папку AUTORUN.INF.

Что это дает? Вставив USB Flash Drive в зараженный компьютер, можно не бояться имеющихся на нем вирусов, распространяющихся посредством USB. Такой вирус ринется перезаписывать файл autorun.inf, но его нет! Вместо него папка, да еще и находящаяся под защитой.

Радикальный способ

Если вам предстоит подключать флешку к чужому компьютеру, но только чтобы скинуть файлы с нее, подойдет вариант переключения файловой системы в режим только для чтения. Это действенный, но, в большинстве случаев, неудобный способ, делающей нерабочей опцию «отправить на съемный диск» и аналогичные операции.

Для того чтобы применить этот способ необходимо:

Форматировать USB-носитель в файловую систему NTFS

Обратите внимание: все данные с флешки будут удалены! Если флешка уже в NTFS, пропустите этот шаг

  • Записать все необходимые данные, положить в их в одну папку.
  • Открыть свойства флешки (правой кнопкой мыши) и во вкладке «Безопасность» нажать на кнопку «Изменить».

В столбце «Разрешить» снять все галочки кроме пунктов «Список содержимого папки» и «Чтение».
Нажать «ОК».

Теперь на флешке не сможет прописаться ни один вирус.

Итого

Итого… мы получили флэшку, информация на которой доступна только нам. Конечно, универсальный пароль (паяльник в анальном отверстии) никто не отменял, но без него никто не сможет получить доступ к вашим данным. Да, при утере флэшкой воспользоваться смогут. Но только как флэшкой. Данные останутся недоступными.

Я думаю, не стоит лишний раз напоминать, что чем проще пароль, тем проще его подобрать тупым перебором или по словарю. От этого никакое шифрование не спасет. Поэтому, избегайте простых паролей. Многие люди допускают одну и ту же ошибку — используют один пароль (пусть даже и сложный) везде, где он требуется. Это грубейшая ошибка, т.к. один раз узнав пароль (а способов узнать его великое множество) злоумышленник получает доступ ко всем запароленным данным пользователя. Но это уже на совести самого пользователя.

Берегите свою информацию, ибо, как известно, именно она правит миром.

Поделиться с друзьями:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector