Mir, Интересно услышать алгоритм и реализацию описанную тобой способа, т.к реализовать на одном компьютере , в принципе допустимо, но как ты это будешь делать , воткнув флеш в другой комп?. Аппаратный переключатель же не позволит запись и на твоем компьютере. А всякого рода Панда решалки это "пыль"...
NTFS — НАШЕ ВСЕ, ИЛИ СПОСОБ №1 Оставим изучение живности зоологам. Вместо того чтобы ежедневно отлавливать малварь, мы сделаем так, чтобы она попросту не появлялась. А для этого создадим флешке такие условия, чтобы живность там не могла существовать. Первый способ — очень легкий и, пожалуй, самый эффективный (но, увы, не лишенный недостатков). Суть в том, чтобы распрощаться с файловой системой FAT32, которая поголовно используется на внешних носителях по умолчанию, — и перевести флешку на NTFS, получив все ее преимущества. Самый удачный вариант перейти на NTFS — отформатировать пендрайв специальной утилитой от компании HP: HP USB Disk Storage Format Tool (дистрибутив можно найти в Google по названию файла SP27213.exe). Требуется лишь выбрать нужный диск и файловую систему — в нашем случае NTFS. Практика, однако, показывает, что ничем не хуже оказываются встроенные средства Винды. Поэтому можно просто выбрать в контекстном меню пункт «Отформатировать» или даже банально воспользоваться консольной командой: format f: /FS:NTFS Если есть необходимость сохранить данные на флешке, используй встроенную утилиту для преобразования файловой системы на выбранном разделе: convert f: /FS:NTFS Вспоминаем, что вирусу обязательно нужно создать свой autorun.inf в корне сменного носителя, чтобы обосноваться на USB-носителе. Поэтому следующий шаг — просто запретить создание каких-либо файлов в корне флешки. Где же тогда хранить файлы? Очень просто — в специально созданной папке (пусть она будет называться FILES), для которой по-прежнему будут разрешены операции чтения/записи/выполнения файлов. Для этого переходим в свойства безопасности каталога и нажимаем на кнопку «Дополнительно». В появившемся окошке надо сделать важную вещь — отключить наследование разрешений от родительского объекта, сняв соответствующую опцию. Далее, в появившемся диалоге, жмем «Копировать» и выходим отсюда, дважды ответив «Ок». Теперь можно смело отключать запись в корневой каталог, не опасаясь, что новые политики будут унаследованы в нашей папке с файлами. Выбираем в колонке «Запретить» пункт «Запись», а в столбце «Разрешить» оставляем следующие права: «Чтение и выполнение», «Список содержимого папки», «Чтение». В итоге, мы получаем флешку, на которую не сможет записаться Autorun (ради чего собственно все и затеяли). Для удобства можно создать защищенный от записи autorun.inf, который будет открывать ту самую папку FILES. Панацея? К сожалению, нет. Если малварь запущена с правами администратора, то ничто не помешает ей поменять ACL-разрешения, как вздумается. Правда, на практике, малвари, готовой к подобной ситуации, пока немного. А вот со следующей проблемой я столкнулся лично, — когда вставил вакцинированную флешку в свою магнитолу и, естественно, обломался. Большинство бытовых девайсов знать не знают о существовании NTFS и работают только с флешками на FAT32. Многие люди используют в качестве флешки PSP или MP3-плеер — и их вообще никак не получится отформатировать в NTFS. Ну и напоследок: флешки с NTFS становятся Read only на маках и на многих Linux’ах. Внимание — важный нюанс! Отформатированную в NTFS флешку обязательно нужно вытаскивать через «Безопасное отключение устройства». Если в случае с FAT32, на это можно было смело забивать, то с NTFS все данные проходят через кэш, и вероятность того, что часть данных, не успев полностью скопироваться из кэша, пропадет при отключении, крайне велика. В общем, ты меня понял — только «Безопасное отключение»!
я про этот способ ещё лет 7 назад в институте слышал от препода, сам в будни сисадминства такую защиту ставил, и если флешку после этого не переформотировали, то всё было ок. Разве что, на всяких старых приборах с юсб, где нтфс не понимают как формат, эта защита не работала. То есть тут защита ставитсян а флешку, а не на комп. И создаю для себя я пару папок, а не одну единственную.
нужно создать свой autorun.inf в корне сменного носителя,
Давно уже не актуально.. Без него обходятся, тем более учитывая , что автозапуск по умолчанию выключен в той же семерке.
ЦитатаMir ()
В итоге, мы получаем флешку, на которую не сможет записаться Autorun (ради чего собственно все и затеяли).
Ну да.. ну да... у нас не хрюша
Всё остальное про политики и атрибуты "неинтересно". Вирусняки, которые сами меняют атрибуты чхали на то, что ты поставил до этого. А политики действуют только в определенной системе. Про запуск от имени админа тоже "мимо". И вирусняки уже без проблем обходят и уас все вырубают.
批。三- Могу доказать на практике , если попадет зараженный комп на выходных.
Я уже давно не сую свою флешку куда попало. Раньше спасало. Сейчас без понятия. Ещё была такая фича, что на 7-ке запрет ставился на изменение свойств папок если зашли не с того аккаунта под которым было это изменение. И тут основная фича не в самом авторуне, а в том что вирусы обычно мусор закидывают по определённому алгоритму на поверхность флешки.
Тут основная фича в разных компьютерах. В сети предприятия можно все настроить(не 100%-но) А так... только аппаратный замок. Никакие программные ухищрения не помогут. К слову в тему. Каспер с новыми базами похуистически относится к открытой такой флешке. А вот если...... то тогда уже кое что находит.
Я как бы не видел той вирусни, про которую ты пишешь, я лишь пишу как справлялся и обезопасил свою флешку. Для крупной конторы спасение - вырубать флеш порты на тех компах где они не нужны. Но такое разве возможно везде? Или проверять флешки на вирусы, к примеру линуксом, или покупать флешки с переключателем, который блокирует запись флешки (видел такое в продаже где то) и по уму его юзать.