Иногда возникает необходимость отключить USB порты на компьютере или ноутбуке, чтобы ограничить доступ по подключению флешек, жестких дисков и других USB-устройств. Отключение портов USB поможет предотвратить подключение каких-либо накопителей, которые могут быть использованы для кражи важной информации или стать причиной заражения компьютера вирусом и распространения вредоносного программного обеспечения по локальной сети.
Рассмотрим 7 способов , с помощью которых можно заблокировать USB порты:
Если отключение через БИОС вам не подходит, можете закрыть доступ непосредственно в самой ОС Windows с помощью реестра.
Приведенная ниже инструкция позволяет закрыть доступ для различных USB-накопителей (например флешек), но при этом другие устройства, такие как клавиатуры, мыши, принтеры, сканеры все равно будут работать.
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ USBSTOR
Нажмите кнопку «ОК», закройте редактор реестра и перезагрузите компьютер.
Вышеописанный способ работает только при установленном драйвере USB контроллера. Если по соображениям безопасности драйвер не был установлен, значение параметра «Start» может быть автоматически сброшено на значение «3», когда пользователь подключит накопитель USB и Windows установит драйвер.
Этот способ не всегда работает. В примере, приведенном на рисунке выше отключение контроллеров (2 первых пункта) не привело к желаемому результату. Отключение 3-го пункта (Запоминающее устройство для USB) сработало, но это дает возможность отключить лишь отдельный экземпляр USB-накопителя.
Как вариант для отключения портов можно просто деинсталлировать драйвер USB контроллера. Но недостатком этого способа является то, что при подключении пользователем USB-накопителя, Windows будет проверять наличие драйверов и при их отсутствии предложит установить драйвер. Это в свою очередь откроет доступ к USB-устройству.
Еще один способ запрета доступа к USB-накопителям – это использование Microsoft Fix It 50061 (http://support.microsoft.com/kb/823732/ru — ссылка может открываться около митуты). Суть это способа заключается в том, что рассматриваются 2 условия решения задачи:
В рамках данной статьи не будем детально рассматривать этот метод, тем более, что вы можете подробно его изучить на сайте Microsoft, используя ссылку приведенную выше.
Еще следует учесть, что данный способ подходит не для всех версий ОС Windows.
Существует много программ для установки запрета доступа к USB портам. Рассмотрим одну из них — программу USB Drive Disabler .
Программа обладает простым набором настроек, которые позволяют запрещать/разрешать доступ к определенным накопителям. Также USB Drive Disabler позволяет настраивать оповещения и уровни доступа.
Хотя физическое отключение USB портов на материнской плате является практически невыполнимой задачей, можно отключить порты, находящиеся на передней или верхней части корпуса компьютера, отсоединив кабель, идущий к материнской плате. Этот способ полностью не закроет доступ к USB портам, но уменьшит вероятность использования накопителей неопытными пользователями и теми, кто просто поленится подключать устройства к задней части системного блока.
! Дополнение
В современных версиях Windows существует возможность ограничить доступ к съемным запоминающим устройствам (USB-накопителям в том числе) с помощью редактора локальной групповой политики.
Данный раздел локальной групповой политики позволяет настраивать доступ на чтение, запись и выполнение для разных классов съемных носителей.
Очень часто на «флешках» и внешних жестких дисках могут содержаться вредоносное ПО. Особенно эта проблема актуальна в тех случаях, когда вам приходится иметь дело со множеством незнакомых людей (заказчиков, например). В сегодняшней статье мы расскажем о том, как управлять USB-портами, блокируя и разблокируя их при необходимости.
Часто люди спрашивают: «Есть ли какая-то программа, с помощью которой я смогу ограничить доступ к USB-портам моего ноутбука «лишним» людям?»
Отвечаем: «Да, такая программа есть и она называется Microsoft Windows!» На самом деле всё не так сложно, ведь управлять включением и отключением USB-портов можно с помощью редактирования реестра. И, само-собой, поскольку реестр может исправлять только администратор, то и «гости» не смогут активировать выключенные порты без вашего разрешения.
Перед тем, как расскажем конкретный рецепт, напомним, что манипулирование реестром Windows — важное изменение. В случае поломки компьютера или ноутбука рекомендуем обратиться за ремонтом на srochnyi-remont.ru . Специалисты компании проконсультируют и помогут оперативно устранить возникшую проблему.
Если вы часто работаете в реестре, то необходимый ключ находится по адресу: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR. Найдите ключ под названием Start и измените значение на 4, если хотите отключить поддержку USB. Хотите включить обратно? Тогда установите вновь 3.
Хотите делать это проще? Тогда просто откройте пустой файл Блокнота и вставьте туда следующее содержимое:
Windows Registry Editor Version 5.00
”Start”=dword:00000004
”Count”=dword:00000000
”NextInstance”=dword:00000000
Получится примерно вот так:
Теперь сохраните этот файл выбрав тип «Все файлы » и указав понятное название, например, «USB-Off.reg». У вас готов «выключатель» и осталось сделать ему антагониста.
Для этого повторите всё сначала, но в строке
”Start”=dword:00000004
замените 4 на 3 . А затем сохраните файл, но уже под противоположным названием, например, «USB-On.reg».
Теперь, запуская первый файл, вы будете отключать работу USB-портов, а используя второй — возобновлять их функционирование.
Одним из препятствий для использования флешки может быть отключение админом портов USB на вашем компьютере. можно разными способами, поэтому и методы противодействия требуются разные.
Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принесите из дома копеечный хаб, воткните его вместо мышки или клавиатуры и подключайте всю штатную периферию через него. Второй порт оставьте для загрузочной флешки.
Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.
Хитрые админы просто сносят драйверы USB через диспетчер устройств, но вас это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным дмином, вы легко доустановите отсутствующие драйверы - Windows сама предложит это сделать.
Более тонкий метод - запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
При значении параметра Start 0x00000004 использование флешек и внешних дисков запрещено, а при 0x00000003 - разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.
Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем .
Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.
Подключение устройств по USB контролируется отдельной программой. В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN - Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.
Узнать VSN доверенной флешки можно командой vol или dir. С помощью программы Volume Serial Number Changer присваиваете такой же номер своей флешке и свободно ей пользуетесь. Для надежности замените еще и метку тома (просто через свойства диска).
Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай - на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключите другое устройство из соседнего (парного) USB-порта или используйте активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.
Из всех найденных не долгим поиском методов в моём случае не подошёл ни один:)
Даже вариант с ограничением прав для пользователей в реестре не дал результата (удалил даже права для системы и администратора - т.е. все права полностью для всех - не помогло).
В итоге комбинировал свой вариант (сборка из двух разных).
В моём случае обычный пользователь не имеет никаких привелегий в системе (прям мечта!) и разумеется потребовался максимальный функционал - т.е. использование определённых (зарегистрированных) носителей на отдельных ПК.
Для этого используем всего две процедуры (действия):
В случае, когда права в ОС распределены и "обычная" работа выполняется пользователем с ограниченными правами данный метод полностью блокирует возможность подключить к ОС не зарегистрированный (системным администратором) "Флешки".
Удаление и добавление файлов Usbstor.pnf и Usbstor.inf можно осуществлять с помощью файлов.bat примерно следующего вида:
удаление
del /f /s /q C:\WINDOWS\inf\usbstor.inf C:\WINDOWS\inf\usbstor.PNF
восстановить (при условии, что файлы лежат рядом с bat-файлом)
xcopy ".\usbstor.inf" "C:\WINDOWS\inf\"
xcopy ".\usbstor.PNF" "C:\WINDOWS\inf\"
Ниже приведены другие способы ограничения доступа к данным устройствам (у меня по отдельности не сработали).
Управление компьютером->диспетчер устройств->контроллеры универсальной последовательной шины USB->(корневые USB концентраторы) -> "применение устройства: [отключено]
Например, если принтер подключен к какому-либо концентратору, то его можно не отключать.
примечание 1. Диспетчер устройств можно запустить из командной строки start devmgmt.msc .
примечание 2. Интересное свойство диспетчера устройств из консоли выполнить две команды:
Set devmgr_show_nonpresent_devices=1
start devmgmt.msc
Тогда в Диспетчере устройств отобразятся скрытые устройства.
Если не требуется USB - отключение контролеров USB.
Запретить использование всем, кроме избранных через "Управление компьютером -> Запоминающие устройства -> СъемныеЗУ -> Свойства -> Безопасность.
Недостаток
Здесь есть некие подводные камни, например, запрет на использование группе USER. Но администратор может входить в группу USER.
Впрочем, это равносильно изменению параметра
HKLM\SYSTEM\CurrentControlSet\Services\USBSTOR "Start"
"Start"=dword:00000004 - запретить;
"Start"=dword:00000003 - разрешить.
примечание.
Запустить службу можно из командной строки
net start "Съемные ЗУ"
Идем в папку %Windows%\inf (папка имеет атрибут hidden) , в ней есть два файла - Usbstor.pnf и Usbstor.inf.
Запрещаем доступ к этим файлам, кроме группы администраторов или конкретного пользователя.
Зачем запрещать USB совсем, когда можно запретить только запись?
HKLM\SYSTEM\CurrentControlSet\control\StorageDevicePolicies.
Параметр WriteProtect, скорей всего его нет. Тогда его нужно создать с типом dword и присвоить значение 1.
И не забыть перегрузить компьютер. Чтобы восстановить - присвоить значение 0.
Итак, по шагам (разумеется, нужно обладать правами локального администратора):
Чего же мы добились в итоге?Разрешенная флешка подключается и отключается без проблем. При попытке же несанкционированного подключения Windows определит устройство, но установить его не сможет, ругнувшись следующим образом:
Причем, в USBSTOR"е будет создан новый ключ, который недвусмысленно укажет на попытку подключения неодобренного USB-накопителя.
Поставили задачу заблокировать USB носители на рабочих станциях . Причем принтеры подключенные по USB работать должны, а вот флэшки воткнутые в USB нет!
Задача осложняется тем, что через локальные политики безопасности, да и через доменные политики в домене Windows 2003 Server отключить USB носители не позволяют. Нет таких политик.
Все осложняется тем, что есть принтеры подключенные по USB. Саму шину USB можно выключить через реестр, но как тогда заставить работать принтеры это большой вопрос…..
Платные программы использовать нет возможности. Руководство не готово их покупать, а пиратить нельзя. Все должно быть белым и лохматым. 🙂
Решение есть. Результат чтения док и гугления оформил в виде статьи на будущее
Проблема решается с помощью установки прав доступа на файлы usb.inf иusbstor.inf , которые размещены в C:\Windows\inf
Все гениально и просто! Через права доступа можно не просто блокировать доступ к USB , а разграничивать доступ к USB по пользователям .
Руководство по установке прав доступа к USB носителям и блокировки флэшек
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
и удаляем от туда ВСЕ подразделы.
ВАЖНО в Windows XP: может появится сообщение, что подраздел удалить невозможно. В этом случае то жмем правой кнопкой мыши на раздел USBSTOR, выбираем «Разрешения…» , устанавливаем для «Все» — полный доступ. Теперь пытаемся удалить подразделы в разделе USBSTOR, должно получиться.
В Windows 7 реестр защищен намного лучше, чем в Windows XP. Для удаления ранее подключенных устройств придется загрузиться с Live CD и через утилиту удалить записи из реестра. На работающей Windows 7 удалить записи из реестра о ранее подключенных устройствах не получится. Загрузить образ Live CD с утилитой для редактирования реестра Windows 7 32 bit можно , Windows 7 64 bit , Live CD для Windows XP можно скачать .
Вот и все. Теперь при подключении USB флэшек и других USB устройств к рабочей станции в зависимости от выбранного выше варианта будет происходить следующее: у пользователя без прав администратора будут запрашивать войти с правами администратора, либо USB устройство будет заблокировано и работать не будет вообще.
Данная статья была проверена на работоспособность под Widows XP SP3, Windows 7 SP1, Windows 2003 Server.