W pracy moja firma wyłącza korzystanie z urządzeń peryferyjnych USB na komputerach z systemem Windows XP przez:
- Usuwanie pliku USBSTOR.INF z
system32
. - Zmiana wartości
Start
klucza wHKLM\SYSTEM\CurrentControlSet\Services\USBSTOR
Jakie są inne oparte na oprogramowaniu metody wyłączania USB na komputerach z systemem Windows? Jak im przeciwdziałać (jeśli tak)?
Odpowiedzi:
Wyłącz USB w BIOSie, zablokuj BIOS hasłem przed przekazaniem do właściciela systemu.
Sprzeciwiłbym się temu, przesyłając informacje do urządzenia sieciowego przed umieszczeniem ich na moim urządzeniu USB, jeśli tak naprawdę musiałem to zrobić (zakładając, że robię to, aby wykonać swoją pracę, bo jakiś kiepski fanatyk bezpieczeństwa uważa, że zablokowanie USB faktycznie zwiększy bezpieczeństwo). Gdybym chciał ukraść dane z systemu, przeniósłbym je do innego za pośrednictwem sieci, bluetooth lub innego mechanizmu, lub po prostu usunąłem dysk twardy (zakładając, że nie jest zaszyfrowany lub jest słabo zaszyfrowany, ponieważ jest prawdopodobne być w scenariuszu, w którym pracownicy IT uważają, że uniemożliwienie dostępu do USB zrobi coś więcej niż utrudni ludziom wykonanie pracy).
UWAGA: Żadne z powyższych nie dotyczy bezpiecznych systemów, które znajdują się w kontrolowanym środowisku i są poza siecią. W tych miejscach wyłączenie USB ma sens, ponieważ zapobiega szybkiemu i łatwemu przesyłaniu danych (ponieważ systemy są zabezpieczone przed fizycznym usunięciem dysku, a inne mechanizmy przesyłania danych są również ograniczone). W takich sytuacjach po prostu przekupiłbym strażnika lub groziłbym ujawnieniem zawstydzającej tajemnicy kogoś, kto może uzyskać dla mnie informacje. Albo po prostu zrób zdjęcie moim sprytnie ukrytym aparatem (wygląda jak przycisk, prawda?).
źródło
Oprócz wyżej wymienionych, zrób to w polityce Windows - zobacz http://oreilly.com/pub/a/windows/2005/11/15/disablowanie-usb-storage-w--group-policy.html, aby uzyskać więcej informacje.
źródło
Oprogramowanie innych firm, takie jak Web (non) Sense, może robić to samo
źródło
Oprogramowanie określane jako ochrona punktu końcowego często zawiera tę funkcję. Zobacz przykłady Symantec , Check Point i McAfee . Jak zauważyli inni, Windows może to zrobić. Nowsza wersja systemu Windows oferuje większą kontrolę nad tym, co jest dozwolone, a co nie, ale wciąż pozostaje za rozwiązaniami innych firm.
źródło