Как запретить доступ к телефону с компьютера через usb
От кражи смартфона никто не застрахован. Но в ваших силах сделать так, чтобы у вора оказался бесполезный «кирпич» и ни байта важной информации.
Что вор может сделать с телефоном
Для начала разберемся с тем, что может произойти с украденным телефоном и почему вообще стоит совершать какие-то дополнительные действия.
Продать на запчасти
Самый частый сценарий — смартфон просто продают на запчасти, особенно если он попал к вору заблокированным. Если целью злоумышленника было именно украсть телефон, а не навредить конкретному человеку, то довольно высок шанс, что он не станет намеренно заниматься взломом. Любые манипуляции с включенным аппаратом повышают риск попасться и пойти под суд.
Снять деньги с банковской карты
Однако есть ситуации, в которых соблазн получить дополнительную выгоду для карманника перевешивает осторожность. В первую очередь это касается телефонов, которые попали к преступнику незаблокированными, — например, выхваченных из рук или оставленных без присмотра. Если на них еще и открыто банковское приложение, вор может сорвать джекпот и за несколько минут вывести с ваших счетов все доступные деньги, а то и взять на ваше имя кредит.
Некоторые банки позволяют переводить средства через SMS с командами на короткий номер. В этом случае украсть деньги еще проще, ведь код подтверждения придет на тот же украденный аппарат.
Отформатировать и перепродать
Если вору тем или иным образом — обычно при помощи социальной инженерии — удастся зайти в учетную запись Google или Apple ID и сменить пароль, вы потеряете возможность удаленно блокировать аппарат, а похититель сможет сбросить настройки до заводских и получить рабочий смартфон, который можно продать целиком — это гораздо выгоднее, чем продажа на запчасти.
Использовать личную информацию для шантажа и вымогательства — или просто слить ее в Интернет
Если на вашем смартфоне хранятся важные документы, преступник может угрожать удалить их или, наоборот, разослать по списку контактов — и требовать с вас выкуп. То же самое касается и личных файлов, которые могут компрометировать вас или еще кого-то. Вор может скопировать и проанализировать информацию из приложения Файлы на iPhone (в первую очередь это все содержимое iCloud), всей памяти смартфона на Android или облачных дисков, доступ к которым открыт на вашем устройстве.
Еще вор может поискать что-нибудь интересной в вашей переписке — в первую очередь в мессенджерах. Или попытаться взломать ваши учетные записи в Facebook или Instagram и пойти выпрашивать деньги по друзьям и знакомым. Также в теории он может попробовать привязать ваш банковский аккаунт к другому устройству, но это уже маловероятно. К тому же ему придется держать телефон включенным, то есть подвергать себя риску быть пойманным.
Наши советы помогут сделать так, чтобы ваш телефон вор мог бы максимум сдать на запчасти, а все остальное у него бы не вышло.
Как надежно заблокировать смартфон на случай кражи
Как сделать так, чтобы в случае кражи у преступника не было доступа к важной информации, а вы могли восстановить свои данные на новом смартфоне и ни о чем не переживать?
Настройте блокировку экрана
Для начала убедитесь, что ваш телефон самостоятельно блокирует экран. В устройствах на базе Android это можно сделать в Настройках в разделе Безопасность. Правда, стоит учитывать, что производители аппаратов на Android любят кастомизировать интерфейсы своих продуктов, так что от телефона к телефону настройки могут немного различаться. Мы в этом посте ориентируемся на Android 11 в версии для Google Pixel как на максимально стандартную его реализацию. Ну а в iPhone этот параметр находится в секции FaceID и код-пароль (или TouchID и код-пароль для iPhone 8 и версий постарше).
Блокировать экран можно разными способами, и не все они одинаково надежны. Например, в случае Android не стоит всерьез полагаться на распознавание лица — его часто можно обмануть простой фотографией, тогда как на iPhone оно куда надежнее. Графический ключ слишком легко подглядеть из-за плеча, к тому же люди часто рисуют очень предсказуемые траектории, так что его еще и подобрать несложно. Безопаснее всего длинные пароли и сканер отпечатков пальца. Подделать рисунок пальца тоже возможно, но эта техника недоступна обычным воришкам. Впрочем, самое главное — блокировать телефон хоть как-нибудь, так что используйте тот метод, который вам удобен.
Установите PIN-код для SIM-карты
Да, его придется вводить при каждом включении телефона или смене устройства, но это происходит не так уж часто, а безопасность того стоит: без PIN-кода преступнику будет достаточно вставить вашу SIM-карту в любой смартфон и позвонить с него самому себе, чтобы узнать ее номер. Зная его, вор сможет авторизоваться в некоторых сервисах, проходить двухфакторную идентификацию и переводить деньги с банковских карт через SMS. Ну и конечно, PIN-код от SIM-карты должен отличаться от того, который вы используете для разблокировки телефона.
Как установить PIN-код для SIM-карты на Android:
- Зайдите в настройки телефона, выберите раздел Безопасность.
- Нажмите Блокировка SIM-карты, а затем напротив одноименного пункта активируйте переключатель.
- Введите PIN-код и подтвердите его.
Как установить PIN-код для SIM-карты на iOS:
- Зайдите в Настройки, откройте раздел Сотовая связь.
- Выберите раздел SIM-PIN и активируйте переключатель.
- Введите PIN-код и подтвердите его.
Зашифруйте свои данные
Полнодисковое шифрование (FDE, full disk encryption) — еще одна функция, которая поможет защитить информацию. Если она включена, то все хранящие в смартфоне файлы по умолчанию шифруются, и их невозможно прочитать, не разблокировав смартфон. На iPhone и смартфонах с Android 5 и выше шифрование данных включено по умолчанию. Для более ранних версий Android его нужно активировать вручную.
Как включить полнодисковое шифрование на Android:
- Зайдите в настройки телефона, выберите раздел Безопасность.
- Перейдите в раздел Шифрование и учетные данные и нажмите Зашифровать данные. Далее следуйте инструкциям.
Защитите паролем отдельные приложения и уведомления от них
Настройки конфиденциальности могут отличаться у разных моделей смартфонов с Android. Найти инструкцию для вашей можно на сайте производителя, а мы приведем ее в общем виде:
- Откройте Настройки и перейдите в раздел Безопасность или Конфиденциальность.
- Нажмите Блокировка приложений.
- Отметьте приложения, которые хотите заблокировать, — теперь при попытке открыть эти приложения устройство будет запрашивать PIN-код.
На iOS функции блокировки приложений нет, но их можно защитить, установив лимит экранного времени. Для этого:
- Откройте Настройки и перейдите в раздел Экранное время.
- Нажмите Использовать код-пароль и задайте код доступа.
- Перейдите в Лимиты приложений и выберите нужную категорию приложений.
- Установите ограничение, выбрав опцию Добавить лимит.
- Укажите время использования, например 2 минуты. Подтвердите выбор кнопкой Добавить.
После того как время пользования приложением истечет, оно заблокируется, а продолжить работу получится, только если человек со смартфоном знает пароль.
Однако хоть эта функция и позволяет ограничить доступ, у нее есть недостатки: если вы подолгу пользуетесь приложением, постоянные требования ввести код и уведомления о лимите могут раздражать. В качестве альтернативы можете установить из App Store специализированные утилиты для защиты приложений — это проще, чем разбираться в настройках самому.
Настройте резервное копирование данных
Так вы не потеряете контакты и другую информацию, даже если смартфон не удастся вернуть. После покупки нового аппарата вы просто загрузите в него данные из резервной копии и получите клон утраченного телефона.
Как настроить резервное копирование на Android:
Настроить резервное копирование на iPhone можно двумя способами. Более простой вариант — использовать автоматическое резервное копирование с помощью iCloud:.
- Включите функцию Резервная копия в iCloud в меню:
- Откройте Настройки —> [имя аккаунта] —> iCloud.
- Выберите Резервная копия.
Если пользоваться облаком вам по каким-то причинам не хочется, то вы можете использовать резервное копирование с помощью компьютера — на сайте Apple есть подробная инструкция, как это сделать.
Функции Find my iPhone (на iOS) и Найти мое устройство (на Android) позволяют отследить местоположение потерянного или украденного смартфона через аккаунт Google или Apple ID. Также с их помощью можно удаленно заблокировать устройство и даже полностью стереть с него все данные. Но есть важное условие: на момент кражи или потери эти функции должны быть уже активированы. Поэтому лучше это сделать, не откладывая в долгий ящик.
- Откройте Настройки и перейдите в раздел Безопасность.
- Во вкладке Найти устройство активируйте переключатель.
Как включить на iPhone функцию Find my iPhone:
- Откройте Настройки и нажмите на свое имя.
- Выберите пункт Локатор и активируйте переключатель Найти iPhone.
С этими настройками кража смартфона останется неприятностью, но не станет катастрофой: до конфиденциальных файлов злоумышленник не доберется, а все самое дорогое вы сможете восстановить из резервной копии. Мы желаем вам, чтобы эти меры никогда не пригодились на практике, но будет мудро заранее подготовиться к худшему — на всякий случай.
Смартфоны, флешки, SD-карты и даже фотоаппараты. Эти устройства объединяет то, что их можно легко подключить к компьютеру и скопировать на них конфиденциальную информацию. Они компактны, подключаются обычным USB шнурком. Если фотоаппараты и флешки надо специально с собой брать, то смартфон обычно всегда с собой.
В данной статье мы будем говорить о способах заблокировать несанкционированное подключение таких съемных носителей информации, а значит и о том, как защитить вашу конфиденциальную информацию.
Рассмотрим следующие способы контроля устройств:
Если брать полный список способов, через которые может быть похищена коммерческая тайна предприятия, то это:
- облачные хранилища, электронная почта, соц сети и мессенджеры
- подключаемые носители информации (в том числе USB накопители, телефоны, DVD-ROM)
- печать документов на принтер
- физическая кража оборудования (стационарных дисков компьютера или его целиком)
Каждому из данных каналов утечки конфиденциальной информации мы посвятим отдельную статью.
Итак, подключаемые носители информации.
Традиционно, есть два подхода к решению вопроса:
- можно блокировать использование сотрудниками не нужных для работы устройств и носителей информации. Это сокращает количество вариантов как унести с рабочего компьютера информацию, а в большинстве случаев, заставляет работника и вовсе отказаться от этой идеи.
- если использование внешних накопителей необходимо для работы сотрудника, то нужно контролировать все, что он копирует и своевременно обнаруживать потенциальные утечки информации.
Вариант с блокировкой менее трудозатратный, однако, применяемые средства не должны причинять вред производственному процессу, то есть, не тормозить работу компьютера и сети, не нарушать движение информации в компании, сохранять работоспособность мышки, клавиатуры, сканеров и принтеров, веб-камеры.
Дополнительные задачи, которые при этом появляются:
- как разрешать подключать определенные накопители, а остальные блокировать (например, чтобы обычные сотрудники не могли использовать флешки на компьютере, а сотрудника IT отдела мог подключить свою флешку к любому компьютеру)
- или определённые устройства не блокировать, а ограничивать доступ к файлам на них. Например: сделать флешку доступной в режиме “только для чтения”.
В таблице приведены основные способы решения задачи с оценкой положительных и отрицательных сторон.
Теперь разберем способы подробнее:
Ограничение доступа к USB портам
Отключить устройства (в том числе USB-порты) физически на компьютерах.
Плюсы:
Минусы:
- произойдет полное отключение портов, что не даст использовать нужные для работы USB устройства (веб камеру, например или USB принтер).
- если отключать порты физически, то придется разбирать системный блок.
Отключить через настройки BIOS или системы. В том числе:
- Отключение USB портов через настройки BIOS
- Включение и отключение USB-накопителей с помощью редактора реестра
- Отключение USB портов в диспетчере устройств
Отключение USB портов через настройки BIOS
Сработает надежно, но это самый неудобный из программных способов. Кроме того, он отключит в том числе и нужные для работы USB устройства. Подойдет если компьютеров всего пара штук, менять настройки не потребуется и USB устройства никогда не потребуются.
Технически делается так: зайти в BIOS, отключить все пункты, связанные с контроллером USB (например, USB Controller или Legacy USB Support), сохранить изменения.
Отключение USB накопителей через редактор реестра.
Удобнее предыдущего способа тем, что можно отключить USB накопители, но при этом оставить включенными принтеры, сканеры, мышки и т.д.
Минусы:
- срабатывает не всегда (при подключении новой флешки для нее будет переустановлен драйвер и блокировка не сработает).
- Пользователь с правами администратора легко включит устройство обратно
- Нельзя адресно разрешить подключение определенных носителей.
Техническая реализация способа:
- Зайти в редактор реестра (regedit.exe)
- В нем перейти на ветку HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ USBSTOR
- Для ключа реестра «Start» задайте значение «4», чтобы заблокировать доступ к USB накопителям. Чтобы разрешить обратно, измените значение снова на «3».
Отключение USB портов в диспетчере устройств
Также, срабатывает не всегда. Может не примениться для новых подключенных устройств. Пользователь с правами администратора легко включит обратно.
Минусы:
- блокировка порта не сработает на новое подключенное устройство, т.е придется постоянно за этим следить, заходить с правами администратора в систему и отключать устройство в Диспетчере;
- пользователь с правами администратора может обратно включить устройства;
- нет возможности задания прав на устройство, только отключение.
- подойдет только для администрирования пары компьютеров, т.к. нет автоматизации;
Запрет доступа к съемным носителям через групповую политику (Active Directory)
Это решение поможет ограничить пользователю возможность использования флешек, при этом не задев полезных USB-устройств.
Плюсы:
- можно запретить разом подключение всех флешек;
- гибкая настройка подключенных устройств к портам: оставить только чтение флешек, возможность редактировать и т.д.
- обеспечивает возможность централизованного администрирования и управления ресурсами системы;
- централизованное управление правами доступа к информации на основе функциональных групп и уровней доступа.
Минусы:
- потребуется помощь специалиста или администратора для настройки, который не всегда есть в штате компании;
- не во всех компаниях применяется Active Directory;
- не получится блокировать-разрешать конкретные usb накопители по серийным номерам.
Ограничение доступа к USB накопителям средствами антивирусов
Этот метод подходит не для всех антивирусных программ (не все имеют такие функции).
Плюсы:
- В корпоративных версиях антивирусов такая возможность может уже быть в комплекте;
- Как правило есть дистанционное централизованное управление
Минусы:
- в маленьких компаниях редко используют дорогие корпоративные версии антивирусов;
- не во всех антивирусах есть возможность ограничения устройств (смотрите в настройках используемого у вас решения);
- требуется привлечение ИТ-специалиста;
- вы будете привязаны к определенной антивирусной программе и будет не так просто ее сменить, если в этом возникнет необходимость. А лицензию на антивирус надо продлять каждый год.
Кроме того, не во всех антивирусах можно реализовать метод, когда надо не просто отключить устройство, а заблокировать определенные устройства по серийным номерам. Либо, когда не надо отключать, например, флешку, а оставить ее в режиме “только для чтения”.
Также, ни один из перечисленных способов не решает задачу, когда нельзя отключать устройства (нужны для работы), но необходимо знать, что на них копируется, чтобы не допустить утечки важной корпоративной информации.
Использование специальных программ для блокировки флешек
Применение этих программ разнообразно: от контроля устройств, до контроля за всеми манипуляциями с компьютером.
Плюсы:
- Гибкая настройка блокировки устройств (как всех накопителей, так и адресная блокировка),
- Разграничение доступа к файлам на устройстве (режим «только чтение»).
- Контроль файлов, копируемых на устройства.
Минусы:
- Требуется приобретение лицензии для работы программы
Пример специализированной программы - LanAgent.
LanAgent – это программа для контроля и блокировки внешних накопителей (в том числе, флешек, телефонов, карт-ридеров и т.д.). В ней настройка правил работы с устройствами происходит дистанционно и централизованно.
Для контроля подключаемых устройств она:
- Мониторит подключения и отключения носителей информации;li>
- Производит теневое копирование файлов, копируемых на USB-носители или редактируемых в них;
- Блокирует подключения USB-носителей, CD/DVD ROM;
- Можно настроить список разрешенных USB накопителей. С ними на компьютере можно будет работать, а остальные будут блокироваться
- Позволяет применять различные режимы работы с usb флешками: заблокировать, разрешить только чтение, полный доступ.
Из дополнительных возможностей LanAgent:
Ниже приведены два реальных случая использования программы LanAgent для контроля подключаемых устройств.
В юридической организации использовался ряд флешек, которые надо было занести в реестр, чтобы они получили полный доступ к функциям, а остальным флешкам запретить возможность подключаться к компьютеру, т.е. чтобы пользователь не мог “видеть” и иметь возможности переносить данные. Вопрос был решён функционалом программы LanAgent.
В проектно - строительной компании нельзя было без нарушения бизнес-процесса блокировать внешние устройства, но, с целью предотвращения утечки проектной информации, нужно было сообщать о копировании большого количества файлов. Системный администратор получил уведомление от программы LanAgent о нетипичном поведении одного из сотрудников и проверив, что именно копируется с его компьютера обнаружил попытку унести чертежи, сметы и другую ДСП документацию за последние 3 года. Как выяснилось, сотрудник готовился к увольнению и решил прихватить с собой наработки компании.
Таким образом была предотвращена утечка важной для компании информации.
Читайте, насколько безопасно заряжать смартфон через «USB-порт» неизвестного компьютера или ноутбука . Какие риски такой зарядки. Рассмотрим альтернативные способы зарядки мобильных устройств.
Введение
Основным средством подключения смартфона к персональному компьютеру для обмена различными данными и, зачастую, главным источником зарядки аккумуляторной батареи смартфона служит «USB-соединение» через соответствующий порт. Источник энергетической независимости смартфона, позволяющий ему полноценно функционировать удаленно в любом месте, одновременно является наиболее слабым элементом устройства. Подавляющее большинство моделей смартфонов задействованы пользователями регулярно и, несмотря на значительную емкость существующих батарей, заряд смартфона быстро заканчивается. Поэтому пользователи, по возможности, стараются произвести дополнительную подзарядку аккумуляторной батареи от любых, в том числе сторонних, источников энергии.
В настоящее время, для привлечения клиентов и повышения привлекательности, большинство торговых сетей, кафе и других общественных мест позволяют осуществлять у себя подзарядку мобильных устройств через публичные «USB-порты» . Такой вариант очень удобен, но, в тоже время, представляет дополнительную опасность. «USB-соединение» , как уже упоминалось ранее, служит не только для зарядки батареи смартфона, а также используется для передачи данных. Поэтому подключение мобильного устройства к неизвестному зарядному порту подвергает информацию смартфона серьезному риску.
В чем состоит основная опасность использования общественных «USB-портов» ?
Основная потенциальная проблема кроется в сдвоенном использовании «USB» , заложенном изначально, и его возможности равно распределяются как для передачи мощности, так и для отправки данных. Поэтому пользователи могут подключить телефон к компьютеру, и напрямую осуществить непосредственную передачу файлов в ту и иную сторону, выполнить обновление операционной системы смартфона, произвести сеанс резервного копирования его содержимого и дополнительно подзарядить батарею.
Корректно и исправно работающий «USB-порт» зарядки никогда не попытается получить доступ к данным вашего смартфона. Но ничто не мешает ему попытаться совершить обращение к, расположенной в памяти телефона, информации после подключения «USB-кабеля» . Порт зарядки может попробовать получить доступ к личным данным на вашем смартфоне или воспользоваться уязвимостью безопасности и запустить опасный вредоносный код на вашем устройстве. Такой тип зловредной атаки известен как «Juice Jacking» .
Если пользователи в своем телефоне такие разрешения не обеспечат, то режим зарядки аккумуляторной батареи через порт «USB» будет осуществлен в любом случае, а процесс передачи данных будет заблокирован.
Многие современные устройства «Android» от восьми различных производителей, включая гигантов цифровой индустрии «Samsung» , «LG» и «HTC» , уязвимы для «АТ- команд» , передаваемых через «USB-кабель» , включая возможность перезаписи встроенного программного обеспечения устройства и обход механизмов безопасности «Android» .
Теоретически, наиболее безопасно новейшее устройство «Google Pixel» , ввиду принадлежности устройства и операционной системы одному разработчику, что позволяет использовать самые новые обновления системы безопасности, но даже в этом случае риск атаки все равно присутствует.
Приобретите «USB-адаптер» непосредственно только для зарядки
Если риски несанкционированного проникновения разнообразных видов вредоносного кода на смартфоны пользователей вызывают обоснованные опасения и возникает частая потребность использовать «USB-порт» для зарядки устройства в потенциально опасных местах, то выходом можно назвать приобретение недорогого «USB-адаптера» , годного исключительно для подзарядки батареи.
В сети «Интернет» , как на популярных торговых площадках, так и в разнообразных специализированных магазинах, широко представлены доступные образцы адаптеров, и они уверенно справляются с возложенными на них требованиями.
Перед подключением кабеля для зарядки телефона пользователям нужно подключить в «USB-порт» источника приобретенный переходник. Конструкция «USB-адаптера» позволяет изолировать пользовательское мобильное устройство от линий передачи данных «USB» , выступая в роли переносного брандмауэра, поэтому обмен данными или скрытый доступ к ним не происходит, и по кабелю передается только питание для зарядки батареи.
В основном на «USB-адаптерах» устанавливается уровень зарядного сигнала в «1А» , служащий своеобразным отраслевым стандартом, что имеет свои недостатки и достоинства. К сожалению, применение «USB-проводника» не позволяет использовать различные технологии быстрой зарядки, так как контакты данных, конструктивно изолированные по умолчанию, необходимы для согласования скорости зарядки. И величина в «1А» – это максимум, на который пользователи могут рассчитывать. Однако, многие общедоступные «USB-порты» зарядки имеют гораздо меньшую пропускную способность, и такое значение является солидным преимуществом.
Адаптер можно использовать не только в публичных местах, но и при зарядке смартфона от ноутбука или стационарного персонального компьютера, если нет необходимости выполнять передачу данных. Многие устройства будут заряжаться на уровне «500 мА» ( «0,5 А» ) от «USB-порта» компьютерного устройства, поэтому «USB-адаптер» может значительно ускорить данный процесс.
Дополнительно, для мобильных устройств на базе операционной системы «Android» , можно приобрести специальные «USB-кабели» только для зарядки, которые работают таким же образом, как и «USB-адаптеры» – контакты данных в кабеле закорочены, поэтому соединение, с последующей передачей данных, никогда не может быть установлено по такому кабелю. Непосредственно для продукции корпорации «Apple» такие защитные, ограничивающие передачу данных, кабели найти довольно сложно, но «USB-адаптеры» универсальны и работают как с «iPhone» , так и с телефонами «Android» .
Используйте свое собственное зарядное устройство в розетке переменного тока
В некоторых случаях общественные зарядные станции могут иметь как стандартную розетку переменного тока, так и «USB-порты» зарядки. Поэтому, для повышения безопасности и обеспечения заданной максимальной скорости зарядки, при наличии различных доступных вариантов, воспользуйтесь непосредственно стандартными розетками переменного тока, исключив использование портов зарядки посредством «USB» . Подключите к смартфону штатное зарядное устройство и заряжайте аккумуляторную батарею без риска скрытого проникновения вредоносного кода. Приобретенное, в комплекте со смартфоном, зарядное устройство обеспечит быстрое восполнение емкости батареи.
Или приобретите дополнительно зарядное устройство с повышенной пропускной способностью заряда. Например, пользователи «Apple» могут использовать зарядное устройство, выполненное с применением усовершенствованной технологии «USB-C» , для более быстрой зарядки своих мобильных устройств, благодаря которому, общая скорость зарядки значительно увеличиться.
Заряжайте смартфон от портативного аккумулятора
Вместо того, чтобы искать в общественных местах свободные «USB-разъемы» для зарядки, пользователи могут полностью отказаться от их использования и зарядить свое мобильное устройство от внешнего портативного зарядного устройства. Просто подключите смартфон к аккумуляторной батарее, чтобы восполнить энергию в любое время, даже если других источников электрического питания рядом нет.
Когда пользователи окажутся рядом с розеткой переменного тока, достаточно просто подключить аккумулятор к розетке, чтобы восстановить ее емкость. Или даже поступить проще и сократить процесс подзарядки, подключив аккумулятор к розетке, а телефон – непосредственно к аккумулятору. Портативная универсальная батарея и смартфон будут заряжаться одновременно без риска потери данных, который присутствует при подключении телефона напрямую к «USB-порту» .
В сети «Интернет» и различных специализированных магазинах доступно множество портативных аккумуляторов, и пользователи смогут выбрать наиболее подходящую модель внешнего зарядного устройств, оценивая параметры емкости, надежности, долговечности и других, индивидуально важных для каждого пользователя, характеристик.
Заключение
Разработка и внедрение персональных компьютерных устройств во многие отрасли деятельности пользователей обусловило значительный рост их привлекательности, и послужило толчком к массовому производству разнообразных моделей устройств, в том числе мобильных форм исполнения. И в настоящее время, мобильные смартфоны, коммуникаторы, камерофоны и другие образцы устройств наделены существенными функциональными возможностями, и повсеместно используются пользователями.
Однако одним из слабых свойств элементов мобильных устройств несомненно является ограниченная емкость аккумуляторных устройств, используемых стационарно, ввиду относительно небольших, по сравнению с персональными компьютерами и ноутбуками, размерами смартфонов и постоянному задействованию устройств для исполнения комплекса разнообразных процедур, таких как бесперебойная связь с другими абонентами, поиск информации в сети «Интернет» и обмен данными, обработка различных видов материалов, создание фото и видео композиций и многое другое.
Поэтому часто, для восполнения энергии телефонов, пользователи используют сторонние зарядные станции, в том числе «USB-порты» в общественных местах. Однако, это довольно небезопасный способ по причине существующего риска злонамеренного проникновения вредоносного кода во время «USB-соединения» смартфона с публичным портом.
Гораздо безопасней использовать дополнительно приобретенный «USB-адаптер» , принудительно отсекающий каналы передачи данных, применять собственное портативное зарядное устройство для подключения к электрической сети или осуществлять зарядку мобильного устройства от портативного внешнего аккумулятора.
Возможно в дальнейшем, все риски публичных портов «USB» сможет устранить широко распространенная беспроводная зарядка. Пользователи смогут заряжать свой телефон в любом общественном месте беспроводным способом, не беспокоясь о возможном вредоносном проникновении зловредных вирусных приложений.
Часто требуется ограничить пути, по которым на компьютер с системой охраны попадают программы, совсем не предназначенные для охраны, и даже мешающие или вредящие работе охранной системы.
Это могут быть самые безобидные игры или самые злостные вирусы. В любом случае их присутствие нежелательно. Самым распространённым способом переноса вирусов и игр является простая USB флешка или любой другой USB накопитель. Для того чтобы ограничить использование в системе любых USB накопителей и оставить возможность подключать USB накопитель, одобренный руководством, воспользуйтесь следующей информацией:
Дано:
- Компьютер операторов производства (OC Windows7)
- Одобренная начальством USB-флешка для переноса данных с промышленных компьютеров на компьютер операторов
Требуется:
Обеспечить подключение только одной, одобренной начальством USB-флешки, запретив при этом подключение других, неодобренных.
Ход решения:
Можно полностью отключить использование USB накопителей воспользовавшись инструкцией, но в нашем случае этот способ не подходит, ибо одна флешка должна все-таки работать. Значит мы поступим по другому:
Итак, по шагам (разумеется, нужно обладать правами локального администратора):- Win+R (аналог Пуск -> Выполнить), regedit.
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR]. Этот ключ хранит информацию о всех когда-либо подключенных USB-носителях.
- Даем себе полный доступ на USBSTOR (правая клавиша мыши -> Разрешения, отметить пункт Полный доступ у группы ВСЕ).
- Удаляем все содержимое USBSTOR.
- Подключаем одобренную фэшку, убеждаемся в том, что она определилась. Внутри USBSTOR должен появиться ключ типа Disk&Ven_JetFlash&Prod_TS4GJF185&Rev_8.07 (F5 для обновления списка).
- Опять правый клик на USBSTOR, Разрешения. Убираем Полный доступ у группы ВСЕ, право на чтение оставляем.
- Те же самые права нужно назначить пользователю SYSTEM, но напрямую это сделать не получится. Сначала нужно нажать кнопку Дополнительно, убрать галку Наследовать от родительского обьекта…, в появившемся окне Безопасность сказать Копировать. После очередного нажатия на кнопку "ОК" права пользователя SYSTEM станут доступны для изменения.
- Для закрепления эффекта нажимаем кнопку Дополнительно еще раз и отмечаем пункт Заменить разрешения для всех дочерних объектов… Подтверждаем выполнение.
Читайте также: