Օգտակար խորհուրդներ

USB ֆլեշ կրիչը վիրուսներից պաշտպանելու 3 եղանակ `առանց լրացուցիչ ծրագրերի

Նշում. Այս հոդվածում նկարագրված մեթոդները կարող են կիրառվել համակարգչի կոշտ սկավառակի, CD-ROM- ի, հիշողության քարտի կամ ցանկացած այլ արտաքին սարքի տվյալների տվյալների պաշտպանության համար: Կարող եք օգտագործել ինչպես FreeOTFE, այնպես էլ FreeOTFE Explorer (այս ծրագրերը ունեն նույն ֆունկցիոնալությունը, բայց մի փոքր այլ ինտերֆեյս ՝ FreeOTFE- ն ստեղծում է վիրտուալ սկավառակ, իսկ FreeOTFE Explorer- ը նման է Windows Explorer- ին) Երկու ծրագրերն էլ կարող են պատճենվել USB ֆլեշ կրիչի վրա և աշխատել դրա հետ, բայց FreeOTFE Explorer- ը ավելի լավ է հարմար է աշխատասեղանի համակարգիչներում օգտագործելու համար:

1. Պաշտպանեք ձեր համակարգիչը վիրուսներից USB ֆլեշ կրիչով: Անջատեք գործարկման գործընթացը:

Սկզբից նախ մենք պաշտպանում ենք մեր համակարգիչը վարակված ֆլեշ կրիչներից: Ո՞վ գիտի, թե որտեղ ենք մենք տեղադրել մեր ֆլեշ կրիչը, կամ ով է մեզ եկել անհայտ ֆլեշ կրիչով ...

Ձեր համակարգիչը USB ֆլեշ կրիչներից վիրուսներից հուսալիորեն պաշտպանելու համար բավական է անջատել autoload (autorun) համակարգիչը միացված բոլոր սկավառակների վրա: Դա անելու համար կարող եք օգտագործել հատուկ ծրագրեր (Anti autorun) կամ կատարել պարզ պարամետրեր:

Հակահեղինակավոր Ֆլեշ կրիչներ, հիշողության քարտեր, mp3-4 նվագարկիչներ և հեռացվող այլ լրատվամիջոցներ վիրուսներից պաշտպանելու ծրագիր է:

Հետագա բոլոր գործողություններն իրականացվում են ադմինիստրատորի իրավունքներով:

Ձեր համակարգիչը ավտոմատ կերպով պաշտպանելու եղանակները ֆլեշ կրիչների վրա

1. Անջատեք գործարկման խմբային քաղաքականություններում

Բացեք Տեղական խմբի քաղաքականության խմբագիր.

- Start - Run (Win + R) - gpedit.msc կամ որոնման բարում սկսեք մուտքագրել «խումբ»

- Համակարգչային կազմաձևում - Վարչական ձևանմուշներ - Բոլոր պարամետրերը - Անջատեք գործարկման գործընթացը


Աջ սեղմումով - Փոխել - Միացնել - Բոլոր սարքերը - Դիմել:

2. Անջատեք autorun- ը `օգտագործելով ռեգիստրի խմբագրիչը

Կարող եք նաև ամբողջությամբ անջատել autorun- ը բոլոր սկավառակից ՝ օգտագործելով գրանցումների խմբագրիչը:

Գործարկել գրանցումների խմբագրիչը (Win + R): Բաց մասնաճյուղ

և երկուական պարամետրի արժեքով »NoDriveTypeAutoRun», Իսկ« 95 »-ի (կամ« 91 ») փոխարեն գրեք« FF »:

Հիմնական արժեքային արժեքներ.
0x1 - անջատել autorun- ը սկավառակների անհայտ տեսակների վրա
0x4 - անջատել autorun շարժական սարքերը
0x8 - անջատել ոչ ֆիքսված սարքերի autorun- ը
0x10 - անջատել ցանցային կրիչների ինքնուրույնությունը
0x20 - անջատել սկավառակների սկավառակները
0x40 - անջատել autorun RAM սկավառակները
0x80 - անջատել autorun- ը սկավառակների անհայտ տեսակների վրա
0xFF - անջատել autorun- ը, ընդհանուր առմամբ, բոլոր սկավառակների համար:

Windows XP- ում, ըստ ստանդարտի, այս ստեղնը բացակայում է (ինչպես ինքն է նաև Explorer բաժինը), այնպես որ ձեզ հարկավոր է ստեղծել համապատասխան բաժին (Explorer) և պարամետր NoDriveTypeAutoRunգործարկման սարքերի կառավարում:

Գրանցման բոլոր փոփոխություններն ուժի մեջ են մտնում վերաբեռնումից հետո:

3. Գրերի գրառում գրելու համար

Հետևյալ մեթոդը նախատեսում է համակարգում հնարավոր վտանգավոր անվտանգության անցքեր, այդ թվում `autorun- ի հետ կապված, հեռացնելու ավելի առաջադեմ տարբերակներ:

Ստեղծեք կամայական կարգավորիչ ֆայլ (օրինակ ՝ noautorun.reg անվանմամբ) և հետևյալ բովանդակությունը.

Windows Registry Editor տարբերակը 5.00
[-HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer AutoplayHandlers CancelAutoplay Files]
[HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer AutoplayHandlers CancelAutoplay Files]
«*.*»=»»

[HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion քաղաքականության Explorer]
"NoDriveTypeAutoRun" = բառ: 000000ff
"NoDriveAutoRun" = բառը `000000ff
"NoFolderOptions" = բառը `00000000

[HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer Advanced Folder Hidden SHOWALL]
"CheckedValue" = dword: 00000001

[HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion IniFileMapping Autorun.inf]
@ = "@ SYS: DoNotExist"

Այնուհետև գործարկեք այս ֆայլը, իսկ համակարգի կողմից փոփոխություններ կատարելու մասին հարցին ի պատասխան ՝ «Այո»:

Կարող եք ժամանակավորապես անջատել autorun- ը (օրինակ, եթե դուք չունեք ադմինիստրատորի իրավունքներ), սարքը (ֆլեշ կրիչ) պահելու ընթացքում կարող եք պահել բանալին Հերթափոխ. Այս դեպքում խորհուրդ է տրվում բացել USB ֆլեշ կրիչը ոչ թե «Իմ համակարգիչ» միջոցով (հակառակ դեպքում ավտոստունը կաշխատի), այլ Explorer- ի միջոցով:

Սարքավորումների պաշտպանություն

Ներքին կոդավորմամբ USB սկավառակ օգտագործելը ամենահեշտ ձևերից մեկն է: Նման մոդելը հուսալիորեն կթաքցնի բոլոր տվյալները քրքրող աչքից, այն նաև չի դանդաղեցնի համակարգի աշխատանքը:

Բոլոր առավելություններով հանդերձ, նման ֆլեշ կրիչները շատ ավելի թանկ են, քան սովորական, պայմանավորված է նրանով, որ ուղղակիորեն կա լրատվական միջոցների վրա առանձին պրոցեսոր, որը գաղտնագրում է տվյալները: Բարձր գինը հանգեցրել է նրան, որ ապարատային պաշտպանությամբ ֆլեշ կրիչներ գործնականում ներկայացված չեն մեր շուկայում:

2 Պաշտպանեք ֆլեշ կրիչը `օգտագործելով autorun.inf- ը

Ժամանակ առ ժամանակ, USB ֆլեշ կրիչը վիրուսներից պաշտպանելու համար, համարվել էր բավարար դրա վրա դատարկ autorun.inf ֆայլ ստեղծելու և այն ընթերցող իրավունքներ վերագրելու համար: Այս դեպքում վիրուսը չէր կարող այնտեղ ստեղծել իր սկզբնական ֆայլը, քանի որ նման ֆայլ արդեն գոյություն ուներ և ուներ համապատասխան ատրիբուտներ:

Մեթոդի էությունը հատուկ ֆայլը պաշտպանելն է, որը պատասխանատու է ծրագրի ինքնաբերաբար գործարկման համար, երբ սկավառակը միացված է համակարգին:

Ֆայլը կոչվում է autorun.inf: Վիրուսները պաշտում են նրան:

Փաստն այն է, որ եթե դուք վիրուս եք գրում USB ֆլեշ կրիչի վրա, այնուհետև նշում եք հրամանը ՝ այն գործարկելու համար autorun.inf- ում, չարամիտ ծրագիրը գործելու է ամեն անգամ, երբ սկավառակը միացված է համակարգին:

Այսպիսով, ձեր ֆլեշ կրիչը պաշտպանելու համար կատարեք հետևյալը.

Քայլ 1. Բացեք տեքստի խմբագրիչը «Նոթատետր» (Սկսել - Աքսեսուարներ - Նոթատետր):

Քայլ 2. Պատճենեք այս տողերը և տեղադրեք դրանք Notepad- ում:

հատկանիշ -S -H -R -A autorun. *
del autorun. *
հատկանիշ -S -H-R-A վերամշակող
ռդ »? \%

d0 recycler "/ s / q
վերամշակված վերագրվեց հատկություն -S -H-R -A
ռդ »? \%

d0 վերամշակված "/ s / q
mkdir "? \%

d0 AUTORUN.INF LPT3 »
ատրիբուտ + S + H + R + A%

d0 AUTORUN.INF / s / d
mkdir "? \%

d0 ECԱՆԱՉԵԼ LPT3 »
ատրիբուտ + S + H + R + A%

d0 ECԱՆԱՉԵԼ / վ / դ
mkdir "? \%

d0 ECԱՆԱՉԵԼ LPT3 »
ատրիբուտ + S + H + R + A%

d0 RECYCLER / s / dattrib -s -h -r autorun. *
del autorun. *
մկդիր%

d0AUTORUN.INF .. "
հատկանիշ + s + ժ%

Դուք կարող եք ընտրել տեքստը մկնիկի հետ, պատճենել այն clipboard- ում, այնուհետև անցնել Notepad- ին և կատարել մածուկի հրամանը:

Ի՞նչ են նշանակում այս հրահանգները: Ինչպե՞ս է այն գործում:

Նախ, մենք ջնջում ենք այն ֆայլերը կամ պանակները, որոնք հնարավոր է ստեղծել է վիրուսը `դրանցից հանում են պաշտպանիչ հատկությունները:

Սրանք տարբեր տիպի ֆայլեր են ՝ «autorun» անունով, թղթապանակների վերամշակող և վերամշակված, քողարկված որպես աղբարկղ:

Այնուհետև հատուկ ձևով ստեղծում ենք Autorun.inf թղթապանակը, որը պարունակում է թղթապանակ ՝ LPT3 համակարգի անվանմամբ: Անմոռանալի DOS- ի պահից ի վեր կան մի շարք անուններ, որոնք չեն կարող օգտագործվել ֆայլեր և թղթապանակներ անվանելու համար, որոնց հետ դուք չեք կարող իրականացնել որևէ գործողություն: Նման վերապահված անունների օրինակ ՝ LPT1, LPT2, LPT3, PRN, CONF, con, nul, AUX, COM1…. և այլք: Փորձեք ստեղծել պանակ, ասենք ՝ PRN: Ոչինչ ձեզանից չի ստացվի: Դուք չեք կարող ստեղծել թղթապանակ `օգտագործելով Windows- ի ստանդարտ գործիքներ: Բայց կա մի ճանապարհ: Հենց նա է, ով օգտագործվում է այս սցենարում:
Լարային

մկդիր - հրամանը ստեղծել գրացուցակ:
\? - Սա հենց այն է, ինչն օգնում է ստեղծել պահուստավորված համակարգի անունով թղթապանակ:
%

d0 - հատուկ գրացուցակի նշանակումը:

Եթե ​​փոխարենը նշեք f: , ապա հնարավոր կլինի գործարկել սցենարը նույնիսկ այնտեղից, այն կստեղծի այն f: drive- ում:
autorun.inf- ը և LPT3- ը ստեղծվել են այն դիրեկտորիաների անունները:

Ի դեպ, դուք կարող եք ջնջել այս թղթապանակը նույն ձևով, հակառակ դեպքում `ոչինչ: Եթե ​​ցանկանում եք ջնջել, գործարկեք հրամանի տողը.

rmdir ? f: autorun.inf ,

որտեղ f: այն սկավառակը, որից մենք ջնջում ենք «autorun.inf» պանակը:

Մեկ այլ կետ. Պանակներին ատրիբուտներ ավելացնելը լրացուցիչ պաշտպանություն է:
Թիմը հատկանիշ Այս պանակներին ավելացնում է հետևյալ ատրիբուտները. համակարգ, թաքնված, միայն ընթերցվող, արխիվային:

Քայլ 3. Փաստաթուղթը պահեք USB ֆլեշ կրիչի մեջ `մարտկոցի երկարացումով: Պարտադիր է ֆլեշ կրիչի վրա և պարտադիր է ընդլայնման մարտկոցի հետ: Անունը կարող է լինել ցանկացած, օրինակ ՝ Locker.bat

Քայլ 4. Գործարկեք Explorer- ը, անցեք USB ֆլեշ սկավառակին և գործարկեք ֆայլը:

Սկսելուց հետո կստեղծվի թղթապանակ AUTORUN.INF այն հատկանիշներով, որոնք պաշտպանում են այն գրելուց և թաքցնել այն քրտնաջան աչքերից:

Այժմ, եթե USB ֆլեշ կրիչը տեղադրեք վարակված համակարգչի մեջ, վիրուսը չի կարողանա փոփոխել գործարկման ֆայլը: Քանի որ ֆայլի փոխարեն մենք ունենք թղթապանակ, և նույնիսկ թաքնված և պաշտպանված ենք գրառումներից: Նա հաջողության չի հասնի:

Բայց տեսեք. Վիրուսը կարող է ինքն իրեն գրել սկավառակի մեկ այլ վայր կամ փոփոխել ինչ-որ ֆայլ:

Հետևաբար, առանց վախենալու, USB ֆլեշ կրիչը տեղադրեք ձեր համակարգչում և, - ես խորհուրդ եմ տալիս, ստուգեք այն վիրուսների համար: Ստուգման համար ծախսված ժամանակը համընկնում չէ այն կորուստների հետ, որոնք տեղի են ունենալու վիրուսով համակարգի վարակվելուց հետո:

Խնդրում ենք նկատի ունենալ. Մեր պաշտպանությունը միայն խանգարում է autorun ֆայլի փոփոխմանը:

Մեկ այլ ֆլեշ կրիչ պաշտպանելու համար կատարեք պատվաստումը. Պատճենեք Locker.bat պլանշետի ֆայլը դրան և գործարկեք Explorer- ում:

USB պաշտպանություն

Դուք կարող եք հեշտությամբ և արագ ապահովել ձեր USB սկավառակն USB անվտանգության պահպանմամբ: Տեղադրման գործընթացը ունի իր նրբությունները, դուք պետք է գործարկեք տեղադրման ֆայլը շարժական սկավառակից, որը մենք ուզում ենք պաշտպանել գաղտնաբառով: Հարկ է նաև նշել, որ ծրագիրը հնարավոր է միայն NFTS ձևափոխված մեդիայի միջոցով, ուստի տվյալները պետք է ժամանակավորապես տեղափոխվեն այլ վայր:

Ձևաչափումը ավարտվելուց հետո ձեզ կառաջարկվի գաղտնաբառ տեղադրել:

Դա այն է, տեղադրումը ավարտված է: Այժմ, բացելով շարժական սկավառակը, մենք տեսնում ենք միայն մեկ ֆայլ ՝ USBSafeguard.exe: Մենք սկսում ենք այն, մուտքագրում ենք գաղտնաբառ. Մենք ստանում ենք հաղորդագրություն նոր վիրտուալ սկավառակի մասին սիստերային մեջ:

Բացեք «Իմ համակարգիչը», տեսեք նոր սկավառակ (Z :), այն ֆայլերը, որոնց վրա արդեն պաշտպանված կլինի: Safeguard կոմունալ ծրագրի առավելություններից մեկն այն է, որ բոլոր վարորդները գտնվում են անմիջապես սկավառակի վրա, և այն կարող է օգտագործվել տարբեր վայրերում: Մեկ այլ կարևոր առավելություն `նույնիսկ եթե մոռանում եք ֆլեշ կրիչը ուրիշի համակարգչում, որոշ ժամանակ անց վիրտուալ սկավառակը ստիպված է փակել:

TrueCrypt ծրագիրը ապահովում է շատ ավելի արդյունավետ ՝ գրեթե հարյուր տոկոսանոց պաշտպանություն: Դրանով դուք կարող եք նույնիսկ գաղտնաբառ տեղադրել OS- ի վրա: Ավելին, մշակողները նախազգուշացնում են, որ մոռացված գաղտնաբառի առկայության դեպքում մուտքը որևէ կերպ չի կարող վերականգնվել և վկայակոչել որպես օրինակ, որ ԱՄՆ-ում FBI- ի աշխատակիցները մեկ տարվա անհաջող փորձերից հետո չեն կարողացել կոտրել TrueCrypt- ի սկավառակը:

Ծրագիրն անվճար է, մենք չենք կանգնի դրա ներբեռնման, տեղադրման և ապամոնտաժման վրա. Այս գործընթացները հարցեր չեն հարուցում: Տեղադրման ընթացքում դուք կարող եք ընտրել այն դյուրակիր տարբերակը, որը թույլ է տալիս աշխատել TrueCrypt- ի հետ անմիջապես ֆլեշ կրիչից: Սկսելուց հետո բացվում է հիմնական պատուհանը:

Ֆայլի սկավառակի պարունակությունը կոդավորելու համար, դրա վրա ֆայլային բեռնարկղ ստեղծելով, ընտրեք «Ծավալները», «Ստեղծեք նոր» ցանկը: Առաջարկվող կանգառից երկրորդ տարբերակում:

Ընտրեք «Նորմալ ծավալը»:

Ծրագիրը հարցնում է, թե որտեղ պետք է ստեղծել կոդավորված տարան: Մենք նշում ենք նրա տեղը շարժական սկավառակի վրա:

Օրինակում մենք արդեն ունենք տվյալներ ֆլեշ կրիչի վրա, ուստի մենք համաձայն ենք «Տեղադրման կոդավորումը» տարբերակի հետ: Այս տարբերակը հասանելի է միայն NTFS ֆայլային համակարգի համար:

Մենք որոշում ենք կոդավորման պարամետրերը: Wishանկության դեպքում կարող եք գտնել լրացուցիչ տեղեկատվություն և համեմատել տարբեր ալգորիթմներ: Այնուամենայնիվ, դուք չպետք է չափազանցեք դա, կարող եք զգալիորեն դանդաղեցնել աշխատանքը: Բավական կլինի համաձայնել լռելյայն տարբերակին:

Մենք սահմանում ենք գաղտնաբառը և կոդավորելու համար անհրաժեշտ պատահական համարների շղթան:

Այժմ կարող եք սպասել, մինչդեռ տեղադրիչը վերամշակում է ամբողջ շարժական սկավառակը:

Գործընթացի ավարտին, կոմունալ ծրագիրը կտա մի քանի կարևոր խորհուրդներ և խորհուրդներ:

Մեր կոդավորված flash drive- ը միացնելու համար հիմնական պատուհանում ընտրեք ցանկալի սարքը և հանձնեք անվճար համակարգի սկավառակի նամակը: Կտտացրեք «Mount» - ը, մուտքագրեք գաղտնաբառը և կարող եք աշխատել կոդավորված սկավառակի հետ:

Ըստ երևույթին, ձեր տվյալները պաշտպանելը այնքան էլ դժվար չէ: Ամեն դեպքում, ինչ մեթոդ էլ ընտրեք և կոդագրման ալգորիթմ, դա կօգնի նրանց փրկել անծանոթ մարդկանցից:

1. Ստուգեք ֆայլային համակարգի տեսակը:

Մենք գնում ենք «Իմ համակարգիչ», գտնում ենք մեր ֆլեշ սկավառակը, սեղմելով աջը դրա վրա, այնուհետև ընտրում ենք »Գույքը«Եվ մենք տեսնում ենք հետևյալ պատկերը.

Եթե ​​դուք, ինչպես իմ NTFS ֆայլային համակարգը, անցեք հաջորդ քայլին: Նրանց համար, ովքեր ունեն Fat32, դուք պետք է փոխեք ֆայլային համակարգը: Դա կարող է կատարվել միայն ձևաչափման միջոցով:

Աջ սեղմեք շարժական սկավառակի վրա և ընտրեք «Ֆորմատ» - NTFS - Արագ ձևաչափ:

Հուսով եմ, որ տեղյակ եք, որ ձևաչափման ընթացքում բոլոր տվյալները կջնջվեն USB ֆլեշ կրիչից:

3. Փակել մուտքը ֆլեշ կրիչ:

Կրկին բացեք շարժական սկավառակի հատկությունները, էջանիշը Անվտանգություն.

Մենք տեսնում ենք «Թույլատրել» սյունակը `անցակետերով: Սա նշանակում է, որ մենք ունենք ամբողջական մուտք, առանց խնդիրների դուք կարող եք ստեղծել նոր ֆայլեր, ջնջել, խմբագրել և այլն: Դրանից վիրուսները պարզապես ուրախ են և հմտորեն օգտվում են ազատությունից:

Քանի որ այս հարցը կտրականապես մեզ չի համապատասխանում, մենք մկնիկի միջոցով սեղմում ենք «Փոխել» կոճակին: Պատուհանի մեջ, որը երևում է, հանեք բոլոր jackdaws, բացառությամբ "Թվարկեք թղթապանակի բովանդակությունը«Եվ»Ընթերցանություն«Եվ կտտացրեք OK:

Այսպիսով, մենք փակեցինք ֆլեշ սկավառակ մուտքը: Հիմա, եթե ուզում եք դրա վրա ստեղծել նոր թղթապանակ կամ ֆայլ (կամ պատճենել), մենք սխալ ենք ստանում: Այն չի աշխատի «գործարկել շարժական շարժական սկավառակի վրա» գործառույթը: Բայց լավ նորությունն այն է, որ այս իրավիճակում վիրուսը չի կարողանա գրանցվել ֆլեշ կրիչի վրա:

4. Մենք բացում ենք մուտքի իրավունքները ստեղծված թղթապանակում

Մենք պետք է բոլոր իրավունքները վերադարձնենք այն թղթապանակին, որը մենք ստեղծեցինք flash drive- ի արմատում, հակառակ դեպքում անհնար կլինի դրա հետ աշխատել ոչ միայն վիրուսների, այլև մեզ համար: Դա անելու համար, ինչպես միշտ, սեղմեք աջ և կտտացրեք պանակին և «Հատկություններ» - Փոխեք և ընտրեք «Թույլ տալ».

Լավ կտտացնելուց հետո տեղադրվում է ֆլեշ կրիչի վիրուսի պաշտպանությունը:

Բոլոր տվյալները կպահպանվեն այս թղթապանակում, դրանք ամբողջությամբ հասանելի կլինեն: Միշտ կարող եք ջնջել, ստեղծել, պատճենել, վերանվանել ... բայց գոնե որևէ բան ֆայլերի և պանակների հետ: Բայց վիրուսները (ավելի ճիշտ, ինչպես ես անմիջապես ասացի, ոչ բոլորը, բայց հաստատ 99% -ը) չեն կարողանա որևէ բան անել, քանի որ նրանք ինքնաբերաբար բարձրանում են արմատային թղթապանակում:

Հիշեք, որ շատ ավելի հեշտ է կանխել վիրուսը կպչուն ֆլեշ կրիչին, քան ավելի ուշ վերականգնել վնասը: