Как разблокировать флешку, защищенную от записи
Прежде чем производить действия с устройством или ОС – просто проверьте флешку антивирусом (лучше не одним)
Если нет сомнений в своем компьютере, то нужно учитывать, что флешка – съемный носитель и подключается к различным устройствам, пользователи которых, возможно, не уделяют внимание на защите данных
В зависимости от типа неполадок, существуют два метода устранения сбоя.
Аппаратный способ
Проверьте наличие на устройстве переключателя (Lock). На флешках встречается нечасто, на SD-картах – всегда. Часто происходит случайное переключение.
Проверить флеш-носитель в иных USB-портах, на другом компьютере. Возможно, причина не в флешке.
Программное решение
Восстановление взаимодействие ОС и флеш-накопителя. Для этого применяются:
- стандартные утилиты Windows;
- сторонние программы.
Программы для защиты флешки от вирусов
Как уже было сказано, все бесплатные программы, помогающие защитить флешку от вирусов действуют примерно одинаково, внося изменения и записывая собственные файлы autorun.inf, устанавливая права на доступ к этим файлам и предотвращая запись вредоносного кода на них (в том числе, когда вы работаете с Windows, используя аккаунт администратора). Отмечу наиболее популярные из них.
Bitdefender USB Immunizer
Бесплатная программа от одного из ведущих производителей антивирусов не требует установки и очень проста в использовании. Просто запустите ее, и в открывшемся окне вы увидите все подключенные USB накопители. Кликните по флешке, чтобы защитить ее.
Скачать программу для защиты флешки BitDefender USB Immunizer можно на официальном сайте https://labs.bitdefender.com/2011/03/bitdefender-usb-immunizer/
Panda USB Vaccine
Еще один продукт от разработчика антивирусного программного обеспечения. В отличие от предыдущей программы, Panda USB Vaccine требует установки на компьютер и имеет расширенный набор функций, например, с использованием командной строки и параметров запуска можно настроить защиту флешки.
Кроме этого, есть функция защиты не только самой флешки, но и компьютера — программа вносит необходимые изменения в настройки Windows с тем, чтобы отключить все функции автозапуска для USB устройств и компакт-дисков.
Для того, чтобы установить защиту, в главном окне программы выберите USB устройство и нажмите кнопку «Vaccinate USB», для отключения функций автозапуска в операционной системе воспользуйтесь кнопкой «Vaccinate Computer».
Скачать программу можно со страницы http://research.pandasecurity.com/Panda-USB-and-AutoRun-Vaccine/
Ninja Pendisk
Программа Ninja Pendisk не требует установки на компьютер (однако, может быть, что вы захотите самостоятельно добавить ее в автозагрузку) и работает следующим образом:
- Определяет, что к компьютеру подключили USB накопитель
- Выполняет проверку на вирусы и, если находит их, удаляет
- Проверяет наличие защиты от вирусов
- При необходимости вносит изменения, записывая собственный Autorun.inf
При этом, несмотря на простоту использования, Ninja PenDisk не спрашивает вас, хотите ли вы защитить тот или иной накопитель, то есть, если программа запущена, она автоматически защищает все подключаемые флешки (а это не всегда хорошо).
Запрет флешек в Редакторе групповых политик
Нам нужно перейти в GPO. Открываете командную строку (вводите в поиске «cmd», кликаете правой кнопкой мыши, запускаете от имени администратора).
В командной строке вводите gpedit.msc и нажимаете Enter.
Откроется окно GPO. Теперь перейдем в раздел, где настраиваются нужные нам политики – «Доступ к съемным запоминающим устройствам». Нажмите на него – справа появятся существующие политики.
В данном случае нас интересуют политики касающееся съемных носителей. Однако здесь можно настроить работу с дисками (компакт, DVD, гибкими), ленточными накопителями и другими устройствами.
Также, очень удобно, это возможность выбрать, что именно необходимо запретить. Например, в целях сохранения информации, можно запретить запись.
Для этого нажмите на соответствующую политику правой кнопкой мыши и выберите «Изменить».
Теперь выберите команду «Включить» и нажмите «Применить».
При попытке скопировать любой файл на съемный диск, пользователь не сможет этого сделать (если он не состоит в группе «Администраторы»). Он увидит это сообщение.
По такому же принципу применяются и другие функции (чтение, запуск).
Здесь же есть и политика отключающая все классы устройств. Она так и называется.
Доступ только определенных устройств
Способ выше – наиболее простой. Однако, если у Вас есть лишь несколько носителей, которые используются в работе с ПК, то можно создать и белый список.
Для этого нужно:
- знать GUID устройства
- применить две политики в GPO
Находим GUID USB-накопителя
Сначала установите устройство в USB-порт, затем по команде показанной ниже, перейдите в «Диспетчер устройств» (ну, или как обычно – через «Панель управления»).
Найдите Ваше устройство в пункте «Переносные устройства» и откройте его свойства.
Перейдите на вкладку «Свойства», выберите из списка свойство «GUID» класса и скопируйте его значение.
Настраиваем нужные политики. Теперь перейдем к GPO. Откройте тот же каталог, что и выше – «Система». Но теперь перейдите к пункту «Установка устройств – Ограничение на установку устройств».
В списке политик нам нужны две выделенные. Вторую просто включаете.
В первой, еще и задаете значения GUID устройств, которые разрешены.
Сюда скопируйте значение GUID (для появления курсора, кликните в поле 2 раза).
Теперь только эти устройства смогут запускаться. В случае, если Вы вставите другие устройства – их попросту не будет видно.
ПРИМЕЧАНИЕ. Еще можно кроме политики с глобальным идентификатором (GUID), использовать политику с обычным (ID). Однако у меня она почему-то не работала (предполагаю, что из-за версии ОС). На Windows 7 работает точно – сам использовал несколько лет назад.
Установка драйвера Hitachi Microdrive вместо родного драйвера USB накопителя
Осталось заменить драйвер, используемый USB флеш накопителем.
Важно! Если USB драйвер Hitachi Microdrive устанавливается на 64 битной системе, то т.к. для этого драйвера отсутствует цифровая подпись, придется отключить проверку цифровой подписи драйвера либо самостоятельно подписать драйвер.. Откроем вкладку Drivers и нажмем кнопку Update Drivers
Откроем вкладку Drivers и нажмем кнопку Update Drivers.
Укажем папку к каталогу, в который распакован скачанный архив с драйвером Hitachi:
Выберем новый драйвер.
Игнорируем предупреждение об отсутствующей цифровой подписи драйвера.
Совет. В Windows 10 и Windows 8 при установке драйвера появляется такая ошибка:Система Windows обнаружила драйверы для этого устройства, но при попытке установки этих драйверов произошла ошибка.Hitachi MicrodriveInf стороннего производителя не содержит информации о подписи
Для отключения проверки цифровой подписи драйвера, выполните команды:
Перезагрузите компьютер и попытайтесь опять установить драйвер.
Осталось перезагрузить компьютер и, открыв диспетчер дисков, удостоверится, что ваша флешка стала определяться как обычный жесткий диск (Type: Basic), а в качестве драйвера используется драйвер Hitachi.
Открыв проводник, можно также убедиться, что иконка флешки поменялась она стала отображаться как жесткий диск обычный диск.
Теперь с этой флешкой можно работать как с обычным HDD: создавать разделы, указывать активный раздел, создавать динамические диски, устанавливать ПО, которое не работает с флешек и т.д.
Важно. На других компьютерах Windows без этого драйвера второй раздел устройства доступен не будет.
Как снять с флешки защиту от записи
Если файл, предназначенный для записи, большой, причина сбоя может быть в файловой системе. На флешках изначально установлен формат FAT32 – работает с файлами до 4Gb. Если размер файла 4Gb или больше, смените на NTFS.
Проблема может скрываться в настройках ОС, рассмотрим несколько способов решения подобных проблем.
Через реестр Windows
Войти в реестр можно различными способами. Простейшие:
Клавишами «Win+R» вызвать «Выполнить». В строку ввести значение «regedit» и кликнуть «OK».
Второй вариант: «Пуск» – «Поиск» – ввести значение «regedit», запустить.
В открывшемся окне переходим к «HKEY LOCAL MACHINE», находим раздел «SYSTEM», далее выбираем подраздел «CurrentControlSet», находим «Control», из списка выбираем «StorageDevicePolicies», справа найти «WriteProtect».
Двойной щелчок мышки вызовет диалог изменения параметра, значение которого должно быть «0», если «1» – значит, установлен запрет, который необходимо снять, установив нулевое значение параметра.
Если раздела «StorageDevicePolicies» нет, нужно его сформировать. Правой кнопкой щелкнуть «Control», в списке «Создать» выбрать «Раздел», название для которого указать «StorageDevicePolicies».
В правой части созданного подраздела нажатием правой клавишей мышки вызвать «Создать», где выбрать строку «Параметр DWORD», значение 64(32) бита (зависит от ОС). Присвоить имя «WriteProtect», значение – «0».
Перезагрузить, проверить результат.
Проверить отсутствие запрета групповой политики
Вызвать «Выполнить», ввести «gpedit.msc», «ОК». Откроется редактор.
Слева найти ветку «Конфигурация компьютера»: перейти «Административные шаблоны» (при нажатии откроется окно), выбрать «Система», в списке найти «Доступ к съёмным запоминающим устройствам».
При нажатии откроется список, где выбрать «Съёмные диски: Запретить запись». Проверить, что не задан или отключен.
Перезагрузить, проверить.
С помощью командной строки
Открыть «Командная строка» через меню «Пуск», можно через «Поиск» набрав «cmd», запуск с правами администратора.
Открывается окно.
Ввести текстовые команды:
- «select disk Х» (Х — № устройства);
- «detail disk» – детальные данные диска, необязательно;
- «attributes набрать «Diskpart», ввод;
- «list disk» – покажет доступные диски;
- посмотреть № USB-флешки, который видно по размеру (в приведенном примере №1, размер – 7441 Мбайт);
- набрать «disk clear readonly», которая уберет установку «только для чтения»;
- «clean» удалит тома и разделы, при необходимости;
- «create partition primary» (при необходимости) пересоздаст основной раздел;
- «formatfs=fat32» отформатирует раздел в системе FAT32 (можно выбрать NTFS командой fs=ntfs), при необходимости.
После каждой команды нажимаем «Ввод», для окончания работы набрать «exit».
Политики управления доступом к внешним носителям в Windows
В ОС Windows начиная с Windows 7 / Vista появилась возможность достаточно гибкая возможность управления доступом к внешним накопителям (USB, CD / DVD и др.) с помощью групповых политик. Теперь вы можете программно запретить использование USB накопителей, не затрагивая такие USB устройства, как мышь, клавиатура, принтер и т.д.
Политика блокировки USB устройств будет работать, если инфраструктура вашего домена AD соответствует следующим требованиям:
- Версия схемы Active Directory — Windows Server 2008 или выше alertПримечание. Набор политик, позволяющий полноценно управлять установкой и использованием съемных носителей в Windows, появился только в этой версии AD (версия схемы 44).
- Клиентские ОС – Windows Vista, Windows 7 и выше
Примечание. В групповых политиках Windows XP отсутствует возможность ограничения доступа к внешним USB устройствам. Для ограничения доступа к внешним носителям в этой ОС приходилось использовать сторонние продукты, либо запрещать запуск определённых драйверов (UsbStor, Cdrom, Flpydisk, Sfloppy) в ветке HKLM\SYSTEM\CurrentControlSet\Services\ с помощью значения параметра ключа Start=0. Однако c 2014 года эта ОС снята с поддержки и ее уже практически не используют в корпоративных сетях.
Запрет флешки как обойти?
Порты физически отключены
Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принесите из дома копеечный хаб, воткните его вместо мышки или клавиатуры и подключайте всю штатную периферию через него. Второй порт оставьте для загрузочной флешки.
Порты отключены в BIOS/UEFI
Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.
Удалены драйверы контроллера USB
Хитрые админы просто сносят драйверы USB через диспетчер устройств, но вас это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным дмином, вы легко доустановите отсутствующие драйверы — Windows сама предложит это сделать.
Заблокированы отдельные устройства USB
Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра:
При значении параметра Start 0x00000004 использование флешек и внешних дисков запрещено, а при 0x00000003 — разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.
USB-накопители запрещены через групповую политику
Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет USB.
Ограничены права на чтение файлов
Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.
Программы для контроля подключений по USB
Подключение устройств по USB контролируется отдельной программой. В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.
Узнать VSN доверенной флешки можно командой vol или dir. С помощью программы Volume Serial Number Changer присваиваете такой же номер своей флешке и свободно ей пользуетесь. Для надежности замените еще и метку тома (просто через свойства диска).
Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключите другое устройство из соседнего (парного) USB-порта или используйте активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.
Защита флешки вручную
y http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>le=»text-align: justify;»>Все, что нужно для предотвращения заражения флешки вирусами можно проделать и вручную без использования дополнительных программ.
Предотвращение записи Autorun.inf вирусами на USB
Для того, чтобы защитить накопитель от вирусов, распространяющихся с помощью файла autorun.inf, мы можем самостоятельно создать такой файл и запретить его изменение и перезапись.
Запустите командную строку от имени Администратора, для этого в Windows 8 можно нажать клавиши Win + X и выбрать пункт меню Командная строка (администратор), а в Windows 7 — зайти во «Все программы» — «Стандартные», кликнуть правой кнопкой по ярлыку «Командная строка» и выбрать соответствующий пункт. В примере ниже E: — это буква флешки.
В командной строке введите последовательно следующие команды:
md e:\autorun.inf attrib +s +h +r e:\autorun.inf
Готово, вы поделали те же действия, что выполняют программы, описанные выше.
Установка прав на запись
Еще один надежный, но не всегда удобный вариант защитить флешку от вирусов — запретить запись на нее для всех, кроме конкретного пользователя. При этом, данная защита будет работать не только на том компьютере, где это делалось, но и на других ПК с Windows. А неудобно это может быть по той причине, что если вам потребуется записать что-то с чужого компьютера к себе на USB, это может вызвать проблемы, так как вы будете получать сообщения «Отказано в доступе».
Проделать это можно следующим образом:
- Флешка должна быть в файловой системе NTFS. В проводнике кликните по нужному накопителю правой кнопкой мыши, выберите пункт «Свойства» и перейдите к вкладке «Безопасность».
- Нажмите кнопку «Изменить».
- В появившемся окне вы можете задать разрешения для всех пользователей (например, запретить запись) или указать конкретных пользователей (нажмите «Добавить»), которым разрешено что-то менять на флешке.
- По завершении, нажмите Ок для применения изменений.
После этого, запись на данный USB станет невозможной для вирусов и других программ, при условии, что вы не работаете от имени пользователя, для которого эти действия разрешены.
На этом пора заканчивать, думаю, описанных способов будет достаточно, чтобы защитить флешку от возможных вирусов для большинства пользователей.
А вдруг и это будет интересно:
Как защитить флешку от вирусов и стирания информации
Программа Ratool
Защищать съёмные накопители – флешки, SD-карты, оптические диски — от записи ненужной информации и удаления, наоборот, нужной информации умеет небольшая портативная программка Ratool. Её совершенно бесплатно можно скачать на сайте разработчиков:
https://www.sordum.org/8104/ratool-v1-3-removable-access-tool
Две основные возможности программки:
• Запрет записи данных на носитель и блокировка удаления существующих данных;
• Полное блокирование носителя.
Запускаем Ratool. Чтобы запретить запись на флешку и удаление с неё данных, в окне программки выбираем пункт «Разрешить только чтение». Жмём кнопку «Применить изменения».
Увидим уведомление, в котором говорится, что для применения внесённых изменений флешку нужно переподключить. Жмём «Ок».
Вынимаем флешку из USB-порта и снова вставляем. Теперь при попытке копирования файлов на флешку в проводнике Windows этот процесс подвиснет на 0% и никак не будет продвигаться дальше.
А при удалении с флешки файлов операция будет попросту игнорироваться. А вот Total Commander желающему несанкционированно поработать с нашей флешкой расскажет о том, что происходит. При копировании файлов внутри файлового менеджера увидим сообщение, что, мол, нет доступа.
А при попытке удаления данных Total Commander запросит снятие защиты от записи.
Ratool при необходимости может заблокировать флешку полностью – сделать так, что компьютер вовсе не будет её определять. Для этого в окне программы нужно выбрать последний пункт «Заблокировать USB накопитель» и применить изменения.
И, как и в предыдущем случае, переподключить флешку.
Чтобы вернуть всё назад — сделать флешку определяемой компьютером или разрешить запись данных — в окне Ratool выбираем первый пункт «Разрешить чтение и запись…», применяем изменения и переподключаем носитель.
От сообразительных сторонних лиц, которые могут раскрыть секрет защиты флешки от записи, в арсенале Ratool есть возможность доступа к программе при условии ввода пароля.
Простой и удобный механизм работы Ratool, увы, не лишён недостатков. Осуществляемая средствами этой программки блокировка носителей касается только текущего компьютерного устройства. На другом ПК, на другом ноутбуке флешка не будет защищена от записи. На любом новом устройстве придётся запускать Ratool и проводить операцию по запрету записи данных касательно именно этого устройства. Благо, весит программка совсем мало, так что её можно поместить на флешку и всегда носить с собой. Ratool является программой для Windows, запускается с EXE-файла, следовательно, она не поможет в случаях подключения флешки к компьютерам на базе других операционных систем.
Редактор локальной групповой политики Windows
***
Даже первый способ, не говоря уже о втором, хорош, когда флешка используется в ограниченном круге Windows-компьютеров. Если круг компьютеров широк, более уместными будут иные действия. Можно, например, отдельным способом обезопасить флешку от возможности проникновения вредоносного ПО. Ну а вопрос с блокировкой возможности удаления данных сторонними лицами желательно заменить на вопрос ограничения доступа к данным накопителя в принципе.
Защита флешки от вирусов
https://cloud.mail.ru/public/GpFu/PxPLjziXf
Запускаем утилиту. В левой части окошка галочкой отмечаем флешку. Справа кликаем кнопку «Выбрать все», затем «Удалить».
Если на флешке до этого существовали скрытые файлы с именами из перечня Flash Defender, они должны быть удалены, чтобы утилита могла создать свои такие файлы. Далее в правой части окошка снова жмём кнопку «Выбрать все» и жмём «Создать».
Всё – теперь можно не бояться подключать флешку к компьютеру каждого встречного-поперечного. Как минимум от классических сценариев распространения вредоносного ПО такая защита сработает.
Шифрование флешки
У Windows есть свой штатный механизм шифрования дисков и съёмных носителей BitLocker, но поскольку нам нужен универсальный способ доступа к данным флешки, его рассматривать в этом контексте никак нельзя. BitLocker не доступен в редакции Windows Home, засилье которых можем наблюдать на многих OEM-устройствах обывателей. Универсальный способ защиты может предложить кроссплатформенная программа TrueCrypt. Она шифрует носитель, запароливает доступ к нему. С ней можно работать в системах Windows (в том числе с портативной версией), Mac и Linux. Подробно работу этой программы мы рассматривали в статьях о «TrueCrypt инструкция» и EncFS.
Ограничение доступа к USB портам
Рассмотрим 7 способов, с помощью которых можно заблокировать USB порты:
- Отключение USB через настройки БИОС
- Изменение параметров реестра для USB-устройств
- Отключение USB портов в диспетчере устройств
- Деинсталляция драйверов контроллера USB
- Использование Microsoft Fix It 50061
- Использование дополнительных программ
- Физическое отключение USB портов
1. Отключение USB портов через настройки BIOS
- Войдите в настройки BIOS.
- Отключите все пункты, связанные с контроллером USB (например, USB Controller или Legacy USB Support).
- После того как вы сделали эти изменения, нужно сохранить настройки и выйти из БИОС. Обычно это делается с помощью клавиши F10.
- Перезагрузите компьютер и убедитесь, что USB порты отключены.
2. Включение и отключение USB-накопителей с помощью редактора реестра
Если отключение через БИОС вам не подходит, можете закрыть доступ непосредственно в самой ОС Windows с помощью реестра.
- Откройте меню Пуск -> Выполнить, введите команду «regedit» и нажмите ОК, чтобы открыть редактор реестра.
- Перейдите к следующему разделу
- В правой части окна найдите пункт «Start» и два раза щелкните по нему, чтобы отредактировать. Введите значение «4» для блокировки доступа к USB-накопителям. Соответственно если вы введете опять значение «3», доступ будет вновь открыт.
Нажмите кнопку «ОК», закройте редактор реестра и перезагрузите компьютер.
! Вышеописанный способ работает только при установленном драйвере USB контроллера. Если по соображениям безопасности драйвер не был установлен, значение параметра «Start» может быть автоматически сброшено на значение «3», когда пользователь подключит накопитель USB и Windows установит драйвер.
3. Отключение USB портов в диспетчере устройств
- Нажмите правой кнопкой мыши на значке «Компьютер» и выберете в контекстном меню пункт «Свойства». Откроется окно в левой части которого нужно нажать на ссылку «Диспетчер устройств».
- В дереве диспетчера устройств найдите пункт «Контроллеры USB» и откройте его.
- Отключите контроллеры путем нажатия правой кнопки мыши и выбора пункта меню «Отключить».
4. Удаление драйверов контроллера USB
Как вариант для отключения портов можно просто деинсталлировать драйвер USB контроллера. Но недостатком этого способа является то, что при подключении пользователем USB-накопителя, Windows будет проверять наличие драйверов и при их отсутствии предложит установить драйвер. Это в свою очередь откроет доступ к USB-устройству.
Еще один способ запрета доступа к USB-накопителям – это использование Microsoft Fix It 50061 (http://support.microsoft.com/kb/823732/ru — ссылка может открываться около митуты). Суть это способа заключается в том, что рассматриваются 2 условия решения задачи:
- USB-накопитель еще не был установлен на компьютер
- USB-устройство уже подключено к компьютеру
В рамках данной статьи не будем детально рассматривать этот метод, тем более, что вы можете подробно его изучить на сайте Microsoft, используя ссылку приведенную выше.
Еще следует учесть, что данный способ подходит не для всех версий ОС Windows.
Существует много программ для установки запрета доступа к USB портам. Рассмотрим одну из них — программу USB Drive Disabler.
Программа обладает простым набором настроек, которые позволяют запрещать/разрешать доступ к определенным накопителям. Также USB Drive Disabler позволяет настраивать оповещения и уровни доступа.
7. Отключение USB от материнской платы
Хотя физическое отключение USB портов на материнской плате является практически невыполнимой задачей, можно отключить порты, находящиеся на передней или верхней части корпуса компьютера, отсоединив кабель, идущий к материнской плате. Этот способ полностью не закроет доступ к USB портам, но уменьшит вероятность использования накопителей неопытными пользователями и теми, кто просто поленится подключать устройства к задней части системного блока.
!Дополнение
Rohos Logon Key 3.3
Второй наш продукт, который использует модуль DLP, правда в качестве вспомогательного элемента, хотя его функциональность никак не урезана. Программа изначально предназначена для создания и использования аппаратных ключей, для доступа к учетной записи Windows, в дополнение или вместо обычных логина и пароля. Функция блокировки внешних USB-накопителей добавлена для предотвращения случайной порчи настроенных ключей, сделанных из Flash-накопителей.
Для блокировки доступа к всем внешним накопителям следует открыть опции программы и установить галочку Block Access to USB removable drives and HDDs.
Отключение автозапуска дисков в Windows 7
Для начала сообщу, что этот способ подойдет не только для Windows 7, но и для восьмерки, просто в последних Windows многие настройки, производимые в панели управления, продублированы также в новом интерфейсе, в пункте «Изменение параметров компьютера», там, например, удобнее изменять параметры с использованием сенсорного экрана. Тем не менее, большинство методов для Windows 7 продолжают работать, в том числе и способ отключить автозапуск дисков.
Зайдите в панель управления Windows, переключитесь к виду «Значки», если у вас был включен вид по категориям и выберите пункт «Автозапуск».
После этого, снимите отметку «Использовать автозапуск для всех носителей и устройств», а также установите для всех типов носителей «Не выполнять никаких действий». Сохраните изменения. Теперь, когда вы подключите новый накопитель к компьютеру, он не будет пытаться автоматически воспроизвести его.
Снимаем защиту от записи в total commander
Значительное количество пользователей Windows отдают предпочтение файловому менеджеру Total Commander, предлагающему обширные функции и удобство работы
Важно понимать, что Total Commander по своей сути просто удобная надстройка над Windows, соответственно к нему применимо всё описанное в статье. Однако есть нюансы
Попробуйте скопировать ваши файлы в проводнике Wındows, если с копированием в проводнике проблем нет, в Total Commander откройте «Конфигурация > Настройка: Операции с файлами» и выберите «Автоматический выбор способа копирования». Авторы некоторых сборок этого менеджера выставляют настройки, вызывающие подобные сбои.
Убираем защиту от записи в коммандной строке (cmd)
Как снять защиту с флешки, защищённой от записи, воспользовавшись командной строкой. Способ чуть более сложный. Найдите в меню «Пуск» приложение «Командная строка» и запустите её с правами администратора. Далее последовательно вводите указанные ниже команды, подтверждая ввод каждой нажатием Enter.
Внимание! Всё содержимое флешки будет удалено безвозвратно!
- Diskpart – запускает утилиту управления дисками;
- list disk – отобразит все диски, подключённые к системе, необходимо определить, какой из них является вашей флешкой, для чего можете ориентироваться по размеру диска;
- select disk X – нацеливает программу на диск, вместо X укажите номер нужного диска;
- detail disk – покажет подробную информацию о выбранном диске, чтобы убедиться в правильности выбора;
- attributes disk clear readonly – обнуляет атрибут «только чтение»;
- clean – все тома и разделы на диске будут удалены;
- create partition primary – заново создаёт основной раздел;
- formatfs=fat32 – форматирует раздел, используя файловую систему FAT32 (можно выбрать файловую систему NTFS командойfs=ntfs);
- exit – завершает работу программы.
Программы для снятия защит от записи
Производители флешек заботятся о решении разного рода проблем, возникающих с их продукцией, выпуская фирменные утилиты для восстановления проблемных устройств. Не забудьте, что запускать любую из подобных утилит необходимо с правами администратора. Эти полезные программки можно свободно скачать на соответствующих сайтах фирм-изготовителей. У Transcend она называется JetFlash Recovery, у Silicon Power – USB Flash Drive Recovery, у Adata – USB Flash Drive Online Recovery, у Kingston – Kingston Format Utility. Их использование довольно простое и не вызывает сложностей даже у новичков.
Ниже перечисленные программы рассчитаны на продвинутого пользователя и перед началом использования следует ознакомиться с документацией. Независимые разработчики выпускают собственные универсальные программы, не привязанные к какому-либо вендору, но обладающие схожим функционалом.
Популярные представители: HP USB Disk Storage Format Tool, D-Soft Flash Doctor, AlcorMP.
Последняя работает только с накопителями на одноимённом контроллере, но у всех задача одна – помочь восстановить проблемное устройство. Столкнувшись с поиском решения того, как снять защиту с флешки, в качестве последней меры, следует попытаться перепрошить её. Полную информацию о типе контроллера, используемой памяти и даже дате производства расскажет Flash Drive Information Extractor. После извлечения нужных данных остаётся найти нужную микропрограмму и прошивальщик, что для Google или Yandex, как правило, не представляет сложности.
Итог
Мы надеемся, что описанные способы помогли вам восстановить работоспособность флешки и ситуация, когда флешка пишет «диск защищен от записи» больше не повторится. Если вы всё же не добились результата, придётся озаботиться выбором новой флешки поскольку она действительно не подлежит ремонту.
Запрет USB через групповые политики Windows server 2003
По умолчанию Групповые Политики в Windows server 2003 не предоставляют возможности простого способа отключения устройств использования сменных носителей, таких как порты USB, дисководы CD-ROM, Floppy дисководы. Не смотря на это, Групповые Политики могут быть расширены для использования соответствующих настроек посредством ADM шаблона.
ADM шаблон представленный ниже позволит администратору отключить соответствующее устройство. Импортируйте этот административный шаблон в Групповые Политики как .adm файл.
В C:\WINDOWS\inf создаем файл nodev.adm с содержимым:
CLASS MACHINE CATEGORY !!category CATEGORY !!categoryname POLICY !!policynameusb KEYNAME "SYSTEM\CurrentControlSet\Services\USBSTOR" EXPLAIN !!explaintextusb PART !!labeltextusb DROPDOWNLIST REQUIRED VALUENAME "Start" ITEMLIST NAME !!Disabled VALUE NUMERIC 3 DEFAULT NAME !!Enabled VALUE NUMERIC 4 END ITEMLIST END PART END POLICY POLICY !!policynamecd KEYNAME "SYSTEM\CurrentControlSet\Services\Cdrom" EXPLAIN !!explaintextcd PART !!labeltextcd DROPDOWNLIST REQUIRED VALUENAME "Start" ITEMLIST NAME !!Disabled VALUE NUMERIC 1 DEFAULT NAME !!Enabled VALUE NUMERIC 4 END ITEMLIST END PART END POLICY POLICY !!policynameflpy KEYNAME "SYSTEM\CurrentControlSet\Services\Flpydisk" EXPLAIN !!explaintextflpy PART !!labeltextflpy DROPDOWNLIST REQUIRED VALUENAME "Start" ITEMLIST NAME !!Disabled VALUE NUMERIC 3 DEFAULT NAME !!Enabled VALUE NUMERIC 4 END ITEMLIST END PART END POLICY POLICY !!policynamels120 KEYNAME "SYSTEM\CurrentControlSet\Services\Sfloppy" EXPLAIN !!explaintextls120 PART !!labeltextls120 DROPDOWNLIST REQUIRED VALUENAME "Start" ITEMLIST NAME !!Disabled VALUE NUMERIC 3 DEFAULT NAME !!Enabled VALUE NUMERIC 4 END ITEMLIST END PART END POLICY END CATEGORY END CATEGORY category="Custom Policy Settings" categoryname="Restrict Drives" policynameusb="Disable USB" policynamecd="Disable CD-ROM" policynameflpy="Disable Floppy" policynamels120="Disable High Capacity Floppy" explaintextusb="Disables the computers USB ports by disabling the usbstor.sys driver" explaintextcd="Disables the computers CD-ROM Drive by disabling the cdrom.sys driver" explaintextflpy="Disables the computers Floppy Drive by disabling the flpydisk.sys driver" explaintextls120="Disables the computers High Capacity Floppy Drive by disabling the sfloppy.sys driver" labeltextusb="Disable USB Ports" labeltextcd="Disable CD-ROM Drive" labeltextflpy="Disable Floppy Drive" labeltextls120="Disable High Capacity Floppy Drive" Enabled="Enabled" Disabled="Disabled"
ВАЖНО! В случае если добавленные политики не отображаются в редакторе групповых политик проделайте следующее:
1. В правой части окна редактора политик нажмите правую клавишу мыши, перейдите в пункт меню Вид и нажмите Фильтрация…
2
Снимите отметку с пункта «Показывать только управляемые параметры политики»
3. Нажмите ОК
После этого добавленные политики будут отображены в правой части окна редактора групповых политик.