Сайт о телевидении

Сайт о телевидении

» » Как защитить флешку от вирусов? USB Disk Security – защита компьютера от вирусов с USB флешек

Как защитить флешку от вирусов? USB Disk Security – защита компьютера от вирусов с USB флешек

USB Disk Security – это бесплатное приложение для обеспечения полной защиты от всевозможных вредоносных программ, распространяемых через съемные USB носители. Приложение работает с внешними жесткими дисками, картами памяти, цифровыми камерами, флеш носителями, а также с остальными устройствами, которые можно подключить через USB разъем. В основе работы Disk Security лежит специальная технология поиска угроз; как антивирусная программа, утилита в состоянии работать в скрытом режиме, лишь давая о своем существовании знать только в случае обнаружения вредоносного ПО.

В основном заражение персонального компьютера вирусами происходит в момент использования глобальной сети интернет, чуть реже это случается во время установки сомнительной или непроверенной программы. Зараженный файл проникнуть в ПК также может и через самый обыкновенный флеш носитель.

Во время подключения инфицированной флешки к персональному компьютеру, вредоносное программное обеспечение проникает на жесткий диск, а главное это происходит так быстро, что установленные антивирусные программы не всегда успевают вовремя среагировать. Специально для таких случаев необходимо использовать программы, которые легко справятся с данным типом угроз. На сегодняшний день Disk Security является одной из лучших программ для защиты от зараженных файлов, распространенных через USB накопители.

При обнаружении вирусов, приложение в зависимости от настроек будет их удалять или блокировать, тем самым не предоставляя им возможности выполнить автоматический запуск. Помимо этого утилита в состоянии восстановить систему после ее заражение вредоносным ПО, очистить жесткий диск от временных файлов, запретить выполнять копирования файлов с винчестера компьютера, проверка URL адресов, полное блокирование портов USB, управление автозагрузкой, принудительное сканирование жестких дисков.

Программа оснащена удобным и простым пользовательским русскоязычным интерфейсом. Панель управления находится с левой стороны рабочего окна, состоящая из семи основных пунктов. Отдельного внимания заслуживают следующие разделы: защита данных, сканирование и USB щит.

Последний раздел отвечает за вывод полного отчета обо всех обнаруженных угрозах. Также нужно принять во внимание, что утилита по умолчанию выполняет автоматическое удаление любого вредоносного приложения. Так что во избежания удаления важных документов, эту опцию лучше отключить, к примеру, после удаления загрузочного файла ваш USB носитель не сможет запуститься. После отключения, Disk Security будет действовать следующим образом – выполнит автоматическое перемещения зараженного файла в карантин или просто пометит его.

Помимо инструментов автоматической проверки флеш носителей, раздел «Сканирование» оснащен функцией вакцинации. Осуществить вакцинацию можно как на съемном носителе, так и на самом персональном компьютере. При этом на флешке или на винчестере создается специальный файл, который запрещает осуществлять запуск некоторым вредоносным приложениям. По желанию вакцинацию можно выключить.

Раздел «Защита данных» в состоянии обеспечить устройства более высокой защитой, например, можно выставить запрет на перемещение данных с компьютера на карту памяти или вообще закрыть доступ к ПК через USB порт. Для осуществления закрытия доступа потребуется перезагрузить компьютер, только после этого настройки вступят в силу.

Основные возможности USB Disk Security:

  • Выполнение более тщательного сканирования внешних накопителей. В случае обнаружения вредоносного ПО они либо удаляются, либо попадают в карантин.
  • Наличие резидентного антивирусного сканера, срабатывающего во время подключения нового USB носителя. Без внесения изменений в настройки, зараженные файлы будут автоматически удаляться.
  • При необходимости можно выполнить полное отключение автоматического запуска на ПК.
  • При использовании утилиты, возможен просмотр содержимого без риска заражения персонального компьютера.
  • Осуществляется проверка сайтов на наличие зараженных приложений. Во время проверки используются следующие сервисы: Trend Micro, McAfee, VirusTotal, Symantec и Google.
  • Поисковой сервис linkzb.com предоставить возможность безопасного использования интернета.
  • Приложение в состоянии предотвратить несанкционированное подключение USB носителя к ПК.
  • Блокировка копирования несанкционированных данных на USB выполняется за счет использования инструмента Access Control.
  • Использование системы очистки временных файлов, в случае если вирус находится во временных каталогах, он тут же будет удален.
  • В настройках программы можно выставить пароль.
  • Полный контроль над приложениями, внесенными в автозапуск.
  • Наличие встроенной системы восстановления важных каталогов в реестре, которые были подвержены вредоносным ПО.
  • Скачать Disk Security можно совершенно бесплатно.
  • Работает на ОС Windows XP, 7 и 8.
  • Выполняется автоматическая проверка обновлений.
  • Приложение не нуждается в обновлении вирусных баз, так как работает не как стандартная антивирусная программа.
  • Благодаря небольшому объему, утилиту можно установить даже слабый персональный компьютер.
  • Просматривается полная совместимость с многими современными антивирусными программами.
  • Использование многоязычного интерфейса, всего доступно 12 языков.

USB Disk Security – простая и эффективная в использовании программа для обеспечения полной защиты от вредоносных программ, распространяемых через съемные носители.

С безопасностью всегда так. Стоит расслабиться и, заболтавшись с приятелем, вставляешь его флешку в свой отлаженный комп, и на вопрос Касперского - а не проверить ли нам эту флешку, беззаботно отвечаешь - да не надо… И потом получаешь развлечение на все выходные…

А еще чаще бывает другая ситуация - когда приходится вставлять свою флешку в чужой компьютер. Это совсем не обязательно компьютер друзей-приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой…

В этой статье я расскажу как защитить свой компьютер и флешку от вирусов без дополнительных программ.

Вы узнаете 3 качественных способа, проверенных временем, которые спасают в большинстве случаев.

Не лезьте в реестр, если вы никогда этого не делали, и плохо представляете, чем отличается раздел от параметра, и как создаются параметры и изменяются их значения!

1. Защита компьютера от вирусов на флешке. Отключаем автозагрузку.

Начнем с того, что сначала защитим свой компьютер от зараженных флешек. Мало ли где мы сами вставляли свою флешкe, или к нам кто пришел с неизвестно какой флешкой…

Для надежной защиты компьютера от вирусов на usb-флешках достаточно отключить автозагрузку (автозапуск) на всех дисках, подключаемых к компьютеру. Для этого можно воспользоваться специальными программами (Anti autorun), либо сделать несложные настройки.

Анти-ауторан - это программа для защиты флешек, карт памяти, mp3-4-плееров и других съемных носителей информации от вирусов.

Все дальнейшие действия делаются с правами администратора.

Способы защиты компьютера от автостарта на флешках

1. Отключаем автозапуск в групповых политиках

Откройте Редактор локальной групповой политики:

Пуск - Выполнить (Win+R) - gpedit.msc или в строке поиска начните набирать «групповая»

Конфигурация компьютера-Административные шаблоны- Все параметры - Отключить автозапуск


Правой кнопкой мыши - Изменить - Включить - Все устройства - Применить.

2. Отключаем автозапуск с помощью редактора реестра

Полностью отключить автозапуск со всех дисков можно также, воспользовавшись редактором реестра.

Запустите редактор реестра (Win+R). Откройте ветку

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

и в значении двоичного параметра «NoDriveTypeAutoRun », и вместо «95» (или «91») прописать «FF».

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

В Windows XP по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому может потребоваться создание соответствующего раздела (Explorer) и параметра NoDriveTypeAutoRun , управляющего автозагрузкой устройств.

Все изменения в реестре вступают в силу после перезагрузки.

3. Запись в реестр сценария

Следующий метод представляет более расширенные возможности удаления потенциально опасных брешей в безопасности системы, связанных в том числе и с автозапуском.

Создайте произвольный reg-файл (например с именем noautorun.reg) и следующим содержимым:

Windows Registry Editor Version 5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]

«*.*»=»»


«NoDriveTypeAutoRun»=dword:000000ff
«NoDriveAutoRun»=dword:000000ff
«NoFolderOptions»=dword:00000000


«CheckedValue»=dword:00000001


@=»@SYS:DoesNotExist»


«AutoRun»=dword:00000000

После чего запустите данный файл, и на вопрос системы о внесении изменений отвечайте «Да».

Отключить автозапуск временно (например, при отсутствии прав администратора), на период подключения устройства (флэшки) можно, удерживая нажатой клавишу Shift . При это открывать флешку рекомендуется не через «Мой компьютер» (иначе автозапуск сработает), а через Проводник.

2 Защищаем флешку с помощью autorun.inf

Когда-то для защиты USB-флешки от вирусов считалось достаточным создать на ней пустой файл autorun.inf и назначить ему права «только для чтения». В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты.

Суть метода в том, чтобы защитить специальный файл, который отвечает за автоматический запуск программы в момент подключения диска к системе.

Файл называется autorun.inf. Вирусы его обожают.

Дело в том, что если на флешку записать вирус, а затем в autorun.inf указать команду на его запуск, то вредоносная программа будет запускаться КАЖДЫЙ РАЗ при подключении диска к системе.

Итак, чтобы защитить свою флешку проделайте следующее:

Шаг 1 . Откройте текстовый редактор «Блокнот» (Пуск- Стандартные- Блокнот).

Шаг 2 . Скопируйте эти строки и вставьте их в Блокнот:

attrib -S -H -R -A autorun.*
del autorun.*
attrib -S -H -R -A recycler
rd «\\?\%~d0\recycler\» /s /q
attrib -S -H -R -A recycled
rd «\\?\%~d0\recycled\» /s /q
mkdir «\\?\%~d0\AUTORUN.INF\LPT3″
attrib +S +H +R +A %~d0\AUTORUN.INF /s /d
mkdir «\\?\%~d0\RECYCLED\LPT3″
attrib +S +H +R +A %~d0\RECYCLED /s /d
mkdir «\\?\%~d0\RECYCLER\LPT3″
attrib +S +H +R +A %~d0\RECYCLER /s /dattrib -s -h -r autorun.*
del autorun.*
mkdir %~d0AUTORUN.INF
mkdir «?%~d0AUTORUN.INF..»
attrib +s +h %~d0AUTORUN.INF

Можно выделить текст мышкой, скопировать его в буфер обмена, затем переключиться в Блокнот и выполнить команду вставки.

Что означают эти команды? Как же это работает?

Сначала мы удаляем файлы или папки, которые, возможно, успел насоздавать вирус, сняв с них защитные аттрибуты.

Это различного типа файлы с именем autorun, папки recycler и recycled, маскирующиеся под корзину.

Затем мы особым способом создаём папку Autorun.inf, содержащую папку с системным именем LPT3. Ещё со времён незабвенного ДОСа существует ряд имён, которыми нельзя называть файлы и папки, с которыми нельзя проводить какие-либо операции. Пример таких зарезервированных имён: LPT1, LPT2, LPT3, PRN, СONF , con, nul, AUX, COM1…. и другие. Попробуйте создать папку, скажем, PRN. У вас ничего не выйдет. Обычными средствами Windows создать папку нельзя. Но способ есть. Именно он и применяется в этом скрипте.
Строка

mkdir «\\?\%~d0\autorun.inf\LPT3″ означает:

mkdir - команда создать директорию.
\\?\ - это как раз то, что помогает создать папку с зарезервированным системным именем.
%~d0\ - обозначение конкретной директории.

Если указать вместо этого f:\, то можно будет скрипт запускать хоть откуда, он на диске f: создаст.
autorun.inf и LPT3 - имена каталогов, которые будут созданы.

Кстати сказать, удалить эту папку можно будет таким же образом, а иначе никак. Если захочется удалить, выполните в командной строке:

rmdir \\?\f:\autorun.inf\,

где f: - это диск, с которого удаляем папку «autorun.inf».

Ещё один момент: добавление аттрибутов папкам - это дополнительная защита.
Команда attrib добавляет следующие аттрибуты этим папкам: системный, скрытый, только для чтения, архивный.

Шаг 3 . Сохраните документ на флешку в файле с расширением bat. Обязательно на флешку и обязательно с расширением bat. Имя может быть любое, например: locker.bat

Шаг 4 . Запустите Проводник, перейдите на флешку и запустите файл.

После запуска будет создана папка AUTORUN.INF с атрибутами, защищающими её от записи и скрывающими от посторонних глаз.

Теперь, если вставите флешку в заражённый компьютер, то вирус не сможет изменить файл автозапуска. Поскольку вместо файла у нас папка, да ещё скрытая и защищённая от записи. Ничего у него ничего не получится.

Но смотрите: вирус может записать себя в другое место на диске или изменить какой-нибудь файл.

Поэтому без опаски вставляйте флешку в свой компьютер и - настоятельно рекомендую - проверяйте её на вирусы. Время, затраченное на проверку, не соизмеримо с потерями, которые будут после заражения системы вирусом.

Обращаю внимание: наша защита препятствует только изменению файла автозапуска.

Чтобы защитить другую флешку, проделайте вакцинацию: скопируйте на неё файл-таблетку locker.bat и запустить его в Проводнике.

3. Защита флешки от вирусов.

Защита очень качественная, на мой взгляд, самая лучшая, она проверена временем и вирусами, спасает в 99% случаев!

Флэшка, сделанная таким методом, после контакта с заразным ноутбуком, а точнее с десятками ноутбуков, останется кристально чистой. Так что делаем не задумываясь!

1. Проверяем тип файловой системы.

Заходим в «Мой компьютер», находим нашу флэшку, нажимаем на ней правой кнопкой мыши, затем выбираем «Свойство » и видим такую картину:

Если у вас также, как и у меня файловая система NTFS, то переходите к следующему пункту. Для тех, у кого Fat32, нужно поменять файловую систему. Сделать это можно только при форматировании.

Нажимаем правой кнопкой мыши на съемном диске и выбираем «Форматировать» - NTFS - Быстрое форматирование.

Надеюсь, вы в курсе, что при форматировании все данные будут удалены с флешки.

2. Создаем папку для данных.

Создайте пустую папку на флешке. Например - ‘Data’

3. Закрываем доступ к флешке.

Опять открываем свойства съемного диска, вкладка .

Видим столбик «Разрешить» с галочками. Это значит, что у нас открыт полный доступ, без проблем можно создавать новые файлы, удалять, редактировать и так далее. Вирусы от этого просто счастливы и умело пользуются свободой.

Так как нас это дело категорически не устраивает, жмем мышкой на кнопку «Изменить». В появившемся окне снимаем все галки, кроме «Список содержимого папки » и «Чтение » и жмем «Ок».

Таким образом мы закрыли доступ к флешке. Теперь, если захочется создать на ней новую папку или файл (или скопировать), мы получим ошибку. Не выйдет выполнить функцию «оправить на съемный диск». Но хорошая новость в том, что и вирус не сможет при таком раскладе прописаться на флешке.

4. Открываем права доступа к созданной папке

Нам нужно вернуть все права на папку, которую мы создали в корне флешки, иначе с ней работать будет невозможно не только вирусам, но и нам. Для этого, как обычно, на папке жмем правой кнопкой мыши и «Свойства» - Изменить, и устанавливаем все флажки в столбике «Разрешить ».

После нажатия кнопки ОК защита флешки от вирусов установлена.

Все данные будут храниться в этой папке, к ним будет полный доступ. Всегда можно удалить, создать, копировать, переименовать…да хоть что угодно сделать с файлами и папками. А вот вирусы (точнее, как я сразу и говорил, не все, но 99% точно) не смогут ничего сделать, так как они автоматически лезут в корневую папку.

Помните, что намного проще не допустить вирус на флешку, чем потом восстанавливать повреждения.

В наше время вирусов становится все больше и больше, каждый день появляются сотни а то и тысячи новых вирусов! Хотя компании разработчики антивирусных программ и обновляют свое детище, и защитить свой компьютер при желании можно и при помощи них. Но вот что делать если заражена usb флешь карта?

Многие из нас хранят большинство важных файлов и программ именно на флешке, и пользуются ею не только дома но и на работе, учебе в институте, школе. Но ведь ни кто из нас не застрахован! Мы можем быть уверены в своем компьютере, но вот когда приходится пользоваться и чужими железными монстрами, тут встает вопрос, как же защитить всю важную информацию от потери!?

Ведь в один прекрасный момент мы с вами можем лишиться этой самой столь важной для нас информации! Чуть ниже я покажу вам некоторые хитрости как обезопасить наш хранитель информации под названием USB Flash.

Способы защиты флешки от вирусов

Один из них предлагает создать флешку отформатированную под NTFS и запретить доступ на запись в корень флешки, а в корне предварительно создать папку, в которую и будут записываться все файлы.
Способ можно сказать хороший, но он имеет и недостатки, а именно:

1. Нельзя скинуть файл или папку на флешку через контекстное меню “Отправить”;
2. Нельзя выдергивать флешку, предварительно не извлекая её, т.к. файлы могут стать битыми (на NTFS как многие знают, данные пишутся не сразу, в отличии от FAT);
3. Пользователям линукс, не очень то удобно будет (ntfs-3g при монтировании хорошо нагружает процессор, что сказывается на производительности.
4. А если флешка является загрузочной – пользоваться ей будет практически невозможно!

Теперь перейдем к реальным действиям!

Технология проста и обеспечивает , распространяющихся посредством Flash накопителей.

Многие уже знают, что на FAT32 можно просто создать папку autorun.inf и вирусы пойдут боком, точнее они не будут запускаться, но их тело попадать на флешку все равно будет, что уже не так критично, т.к. они все равно не запустятся, и не причинят вред операционной системе, к тому же зачастую они имеют атрибут “скрытый”. Но время на месте не стоит. Создатели вирусов тоже не дремлют. Уже сейчас есть специальные вирусы, которые удаляют эту папку и создают файл с таким же именем только с кодом для вируса… Вот так вот!!!

Есть простой способ! Следует выполнить лишь три несложных действия.

1. Cоздаём *.bat (*.cmd) файл, со следующим содержанием (можно писать прямо в блокноте, сохранив с соответвующим расширением или в программе Notepad++ скачать которую можно):

________________________________________________________________________________________

attrib - s - h - r autorun . *

del autorun . *

mkdir % ~ d0 \ AUTORUN . INF

mkdir "\\?\%~d0\AUTORUN.INF\.."

attrib + s + h % ~ d0 \ AUTORUN . INF

____________________________________________________________________________________________________

2. Копируем этот файл на флешку и запускаем (ЗАПУСКАТЬ ЕГО СТОИТ ИМЕННО С ФЛЕШКИ!).
3. Все, наша флешка защищена!!!

Для тех, кто не понял как создать этот файл, предлагаем его просто скачать в архиве:
bat.rar,
Затем распаковываем этот файл из архива в корневую директорию на флешке и запускаем.
Всё!

Теперь в корне флешки будет скрытая системная папка AUTORUN.INF. Теперь если в консоле выполнить команду:

E:\AUTORUN.INF (вместо E вы пишите букву соответствующею вашему носителю)

то увидим, что в папке AUTORUN.INF есть две подпапки с именем “..”, поэтому эту папку (AUTORUN.INF) удалить нельзя
Теперь все вирусы со своими autorun.inf идут боком (правда тело вируса попадет на флешку, но, этот файл будет скрытым и обычный пользователь его не сможет запустить!

И еще небольшое окончание! Решил написать еще об одной проблемке с которой стали все чаще сталкиваться мои знакомые, а выглядит это так.

Д оброго времени суток, уважаемый хабра–читатель. Я работаю в университете, в лаборатории вычислительной техники. Администрируем около сотни компьютеров. Перед нами встала проблема защиты от Autorun–вирусов на флэшках. Естественно у нас отключен автозапуск в Windows, однако нужно было защитить сами флэшки, чтобы работник дома, вставив рабочую флэшку, не заразил свой компьютер. Под катом решение проблемы.

Прежде чем начать...

Уважаемые пользователи, нижеописанные действия были произведены в ОС Microsoft Windows Xp, в других операционных системах процесс может отличаться от изложенного. Также хотелось бы сказать, что автор текста не несет ответственности за оборудование, испорченное в следствии выполнения нижеописанных действий.

Подготовка.

Для реализации задуманного нам понадобится отформатировать флэшку в NTFS, для этого есть несколько, известных мне способов. Для меня самым простым является использование Acronis Disk Director .

После запуска Disk Director"а, вы увидите список дисков подключенных к вашей системе. В этом списке находим свою флэшку, жмем правой кнопкой мыши и выбираем «Удалить раздел», в новом окошке оставляем все как есть(Особой разницы там нет). Далее опять правый клик по нашему диску и выбираем «Создать раздел». В окне «Создать раздел» выбираем:

  • Файловая система: NTFS .
  • Создать как: Основной раздел .

Теперь жмем на иконке «Флажка» и в появившемся окне нажимаем «Приступить». После сделанных изменений перезагрузите компьютер.

Флэшку также можно отформатировать и более простым способом, указанным ув. :

Пуск → Выполнить → cmd →

Convert f: /FS:NTFS < - это если данные на флэшке нужны и их некуда сбэкапить

Format f: /FS:NTFS < - если данные нафик

Настройка.

Итак, карточка готова к настройке, заходим на флэшку и в корневом каталоге создаем каталог, в котором будут хранится данные, я назвал его «DATA». Правый клик по новому каталогу и переходим на вкладку безопасность, затем нажимаем на кнопку «Дополнительно». Здесь снимаем галочку с пункта «Разрешить наследование разрешений от родительского объекта к этому...», в появившемся диалоге жмем «Копировать», затем жмем «Ок» в обоих окошках. Теперь зайдем в раздел «Безопасность» корневого каталога нашего носителя и настраиваем разрешения следующим образом:

В столбце «Разрешить», оставляем отмеченными следующие пункты:

  • Чтение и выполнение
  • Список содержимого папки
  • Чтение

В столбце «Запретить» ставим галочку напротив пункта «Запись», в появившемся диалоге жмем «Да».

Все, в итоге мы получаем флэшку, на которую не сможет записаться Autorun. За это мы жертвуем малую долю производительности, возможность записи в корневой каталог носителя и, естественно, невозможность использования меню «Отправить» для копирования данных на носитель.

Возможные проблемы и их решение.

  1. После форматирования накопителя в NTFS, его не видно в системе.

    Правый клик на «Мой компьютер», выбираем «Управление», в появившемся окне заходим в «Управление дисками», там жмем на нашей флэшке правой кнопкой и выбираем «Изменить букву диска или путь к диску». Выбираем букву, жмем «Ок».

К сожалению или счастью, больше мною проблем не было найдено, если вдруг найдете - пишите, попробуем решить.

Отключаем автозапуск.

Кроме XP Home Edition:
пуск - выполнить - gpedit.msc - конфигурация компутера - административные шаблоны - Система - отключить автозапуск (выберите, где отключать). Далее примените новую политику командой gpupdate в консоли.

В Home оснастка управления групповыми политиками отсутствует, однако тот же эффект может быть достигнут ручной правкой реестра:
1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 - отключить автозапуск на приводах неизвестных типов
0x4 - отключить автозапуск сьемных устройств
0x8 - отключить автозапуск НЕсьемных устройств
0x10 - отключить автозапуск сетевых дисков
0x20 - отключить автозапуск CD-приводов
0x40 - отключить автозапуск RAM-дисков
0x80 - отключить автозапуск на приводах неизвестных типов
0xFF - отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.

Значения по умолчанию:
0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)