Какая программа может использовать флешку

Суть такова:
У меня есть рабочая флешка, которая используется для хранения рабочих документов. Хотелось бы программу, которая могла бы работать следующим образом:
1. Устанавливаем, задаем пароль.
2. Данные хранятся в зашифрованном виде на флешке.
3. При подключении к любому компьютеру программа спрашивает пароль и если пароль верный, то до отключения с ней можно работать средствами Windows без каких-либо ограничений, как с обычной флешкой. Если пароль неверный, то содержимое флешки не дешифровывается, работать нельзя.
3. Если флешка во время работы внезапно извлечена, то на ней должны остаться только зашифрованные данные.
4. Было бы хорошо, чтобы была функция запоминания компьютера (чтобы например, со своим компьютером каждый раз не вводить пароль заново).

Перерыл кучу программ, но не нашел полностью подходящей. Прошу помощи, пор фавор.

  • Вопрос задан более трёх лет назад
  • 7181 просмотр

Источник: qna.habr.com

BadUSB — Ключ-Флешка для авторизации в ЛЮБОЙ системе / на ЛЮБОМ сайте | UnderMind

Как ухаживать за флешкой, чтобы прослужила долго: 3 из 10 правил вы не знали

Как ухаживать за флешкой, чтобы прослужила долго: 3 из 10 правил вы не знали

Как и за любым другим электронным устройством, за флешками нужно правильно ухаживать — в противном случае, они могут выйти из строя даже раньше гарантируемого срока. Опытные пользователи знают базовые правила обращения с портативными флеш-накопителями, но есть и такие нюансы, которые уж точно не прогадать наперёд. Уверен, что читатели этой статьи не слышали как минимум о трёх нижеупомянутых правилах (или, по крайней мере, не вспоминают о них при повседневном использовании).

Telegram-канал создателя Трешбокса про технологии

⚠️ Все пункты ниже расположены от самого очевидного до самого малоизвестного — статью замыкают именно те самые три правила, о которых мало кто знает.

1. Безопасно извлекайте, а не выдёргивайте в любой момент

Современные операционные системы присылают остерегающее уведомление каждый раз, когда флешка извлечена неправильно — такое действие может как повредить данные на ней, так и нарушить её файловую систему (в следующий раз она может попросту не подключаться). Нужно приучить себя к самому очевидному, но одному из главных правил: прежде, чем вытащить накопитель из USB, нужно кликнуть по её иконке в операционной системе правой кнопкой мыши и нажать на «Извлечь».

2. Избегайте механических повреждений — не кидайте просто в рюкзак

Хоть во флешке нет подвижных элементов, как в HDD-дисках, механическое воздействие тоже очень опасно для них. Если носить накопитель в кармане с ключами или класть в общей отсек портфеля, то при ходьбе флешка будет биться о размещённые рядом предметы — ничего хорошего из этого может не выйти. Правило простое: кладите её в отдельный кармашек, где она будет зафиксирована и не станет летать по всей полости кармана/отсека, сталкиваясь с другими вещами.

Как проверить флешку после покупки на работоспособность?

3. Помните об экологических факторах: холод, жара и вода — зло

Флешка обычно валяется где угодно до того момента, пока не понадобится — затем её берут, используют и снова бросают куда попало. Так лучше не делать: под прямыми солнечными лучами на подоконнике или в бардачке автомобиля холодной зимней ночью она может выйти из строя, как и при попадании капель воды. Лучше всего хранить её дома в закрытом шкафчике — так можно быть точно уверенным, что ей не навредят ни экологические факторы, ни домашние животные, ни маленькие дети.

4. Колпачок должен быть надет, он не бесполезный атрибут

Многие модели поставляются с колпачками, защищающими USB-коннектор тогда, когда накопитель не используется. Однако пользователи часто пренебрегают им, намеренно выкидывая или ленясь надеть его лишний раз. Так лучше не поступать: помимо очевидных скопления пыли, которая просачивается сквозь коннектор, и образования конденсата, если окружающая температура резко меняется, серьёзную опасность представляет и статическое электричество — в сухие дни люди особенно много генерируют его. Риску подвержены не только дешёвые модели без соответствующей защиты, но и дорогие накопители (если уровень электрического разряда экстремальный).

Читайте также:
Как работать в программе прези com

5. Не используйте флешку с почти разряженным устройством

Одна из самых распространённых проблем потери данных на накопителях и выхода их из строя — разряд батареи главного устройства (к примеру, ноутбука) в процессе записи данных. В результате этого может не только повредиться файл, который непосредственно записывался на флешку, но также все уже хранящиеся на ней данные и даже сама файловая система. Чтобы этого избежать, нужно всего лишь воздержаться от подключения накопителя к почти полностью разряженному устройству.

6. Избегайте дефрагментации, она полезна только для HDD

Простыми словами, дефрагментация очищает лишние фрагменты на диске, образовавшиеся в результате разбиения большого файла на мелкие кусочки при его записи. Эта функция ускоряет работу накопителя и избавляет от возможных ошибок со сбоями, но только если применяется к жёсткому диску (HDD). В случае с флешками данная процедура не делает ничего, кроме повышенного изнашивания ресурса накопителя. В некоторых операционных системах дефрагментация дисков происходит автоматически, поэтому её следует отключить.

В Windows 10 это делается так: Откройте «Мой компьютер» ➝ кликните правой кнопкой мыши по флешке и нажмите на «Свойства» ➝ откройте вкладку «Сервис» и нажмите на кнопку «Оптимизировать» ➝ кликните по «Изменить параметры» ➝ снимите галочку с пункта «Выполнять по расписанию (рекомендуется)», а затем с помощью кнопки «Выбрать» снимите галочку конкретно с флешки.

7. Не редактируйте файлы напрямую на флешке

Многие сайты советуют не редактировать файлы на накопителях, а скопировать их на компьютер и отредактировать там, после чего перекинуть данные обратно. Это позволяет избежать повышенного расхода ресурсов (циклов записи) и перегрева, особенно в тех случаях, если редактируемые файлы много весят и часто пересохраняются.

8. Не устанавливайте программы на флешку и не запускайте Portable-версии с них

Опытные пользователи часто используют флешки в качестве резерва различных полезных утилит, в том числе их Portable-версий (не требующих установки). Однако это не самая лучшая идея, если нужно достичь максимального срока службы накопителя. Запуск программ непосредственно с флешки чрезмерно изнашивает её циклы чтения и записи — если так делать часто, она довольно быстро выйдет из строя.

9. Не оставляйте флешку подключённой к ПК, если она не используется

Даже если вы не считываете никакие файлы с подключённого накопителя или уже завершили процесс записи данных, флешка по-прежнему может использоваться (но уже не непосредственно вами). Различные установленные на компьютере утилиты наподобие антивируса или даже сама операционная система могут постоянно или регулярно взаимодействовать с флешкой, тем самым расходуя её ресурс. Нет никакого риска, если устройство выключено, находится в режиме ожидания или гибернации, но если ПК включён, неиспользуемую вами флешку лучше извлекать.

10. Не отправляйте флешку по почте, по крайней мере национальной службой

На своём официальном сайте Kingston, один из крупнейших производителей накопителей, остерегает: рентгеновские сканеры в аэропортах безвредны для флешек, но используемые почтовой службой радиационные изотопные идентифирующие приборы могут повредить их. Производитель ссылается на исследование ассоциации CompactFlash относительно Почтовой службы США, но не исключено, что схожие меры безопасности и соответствующие приборы применяются и в национальных почтовых службах других стран. В качестве альтернативы компания советует использовать коммерческие сервисы, где применяются другие методы защиты.

Источник: trashbox.ru

История использования USB

RSS

Ни для кого уже не секрет, что информация о разного рода активности многочисленных компонентов операционной системы попадает в реестр и файлы в виде записей заданного формата. При этом, информация эта нередко содержит чувствительные пользовательские данные: историю посещенных браузером страниц, кеш данных программ, информацию о подключаемых устройствах и многое многое другое. Во основном журналирование обеспечивается функциональными особенностями пользовательских программ, которые имеют встроенные алгоритмы сохранения истории операций, отчасти это возможно благодаря архитектурным особенностям ядра/HAL операционной системы, которые, производя конфигурирационные действия с устройствами, сохраняют информацию о последних в виде записей в системном реестре. Из всего многообразия подобной информации, в рамках данной статьи нас будет интересовать исключительно история использования USB устройств.

Следы подключения USB устройств, содержащиеся в виде различных данных в файлах/реестре, принято называть артефактами.

Система создает артефакты в момент обнаружения (инициализации) устройства (сменных накопителей, модемов, гаджетов, камер, медиаплееров и прч.) на шине компьютера. Дополнительным плюсом данного материала будет возможность сбора доказательной базы по факту неправомерного использования рабочей станции пользователя в корпоративной среде при помощи незадекларированных USB-устройств.

Не так давно в нашу жизнь вошел интерфейс USB, привнеся в неё довольно существенные изменения. Неожиданно многие вещи стали проще, отпала необходимость инсталляции устройства во внутренний интерфейсный разъем (шина), или внешний интерфейс, требующий перезагрузки станции для корректной инициализации устройства, да и сам процесс конфигурирования устройств стал, во множестве случаев, тривиальнее.

Читайте также:
В какой программе можно обрезать музыку на компьютере

На интерфейсе USB появились тысячи разнообразных по назначению устройств, которые достаточно было подключить к разъему на панели корпуса, после чего от момента подключения до состояния «готов к работе», порой проходили считанные минуты. Наряду с очевидными достоинствами: легкостью конфигурирования/использования, компактностью, функциональностью, подобные устройства сразу стали источником проблем как для безопасности персональных данных самого пользователя, так и безопасности корпоративных сред.

Компактный, легко маскируемый «брелок» с интерфейсом USB может запросто явиться той ахиллесовой пятой, которая станет причиной «падения» гиганта корпоративной безопасности. Если порты USB в корпоративных рабочих станциях находятся без надлежащего контроля со стороны политик безопасности, то любое приспособление может запросто выступить в качестве средства для обхода периметра безопасности компании. И тут уж насколько хватит фантазии «взломщика», например, достаточно пронести на флешке свежий, не определяемый антивирусами вредоносный код и выполнить его (умышленно или нет), и вот вам уже прецедент, поскольку даже без локальных административных привилегий учетной записи пользователя сохраняется пространство для маневра. Не меньшую опасность представляют и USB-модемы, которые, в случае установки (а при использовании локальных/доменных политик по умолчанию это достигается достаточно просто), могут выступить в роли неконтролируемого канала передачи данных, по которому может осуществляться передача чувствительной корпоративной информации за пределы защищенного внутреннего периметра. При этом, даже декларируемые (заявленные/согласованные) пользовательские устройства (например, телефоны) могут содержать в своих микропрограммах или операционных системах уязвимости, которые, в случае эксплуатации, наносят вред не только владельцу, но и могут выступать в роли средства несанкционированного доступа к служебным данным. Поэтому, в случае возникновения инцидента информационной безопасности, связанного с эксплуатацией USB-устройств,

хронология действий с USB-устройствами может рассматриваться в качестве доказательной базы при возникновении инцидентов в сфере информационной безопасности.

В связи со всем перечисленным, достаточно важно не только уметь ограничивать использование устройств, но и иметь доступ к истории USB подключений в системе. Этому вопросу и будет посвящена данная статья. Сразу оговорюсь, что весь список точек создания информации о подключении тех или иных устройство чрезвычайно обширен, поэтому по теме данной статьи мы будем рассматривать лишь историю использования USB устройств.

Перечисление (энумерация) USB устройств

Поскольку я сам в данном вопросе «плаваю», перед тем как перейти к практике, предлагаю немного усилить нашу теоретическую базу и описать терминологию, которая будет использоваться на протяжении всего материала. Сразу оговорюсь, что мы не будем освещать все виды взаимодействия, выполняющиеся на шине USB на аппаратном уровне, а сосредоточимся исключительно на основных понятиях, относящихся к USB-устройствам и требующихся нам для понимания практической стороны вопроса.
Подключение любого нового оборудования сопряжено с выполнением модулями ядра системы Windows предопределенных фаз опроса и инициализации. Начинается всё с того, что при подключении устройства к разъему USB, контроллером USB (встроенным в чипсет на материнской плате) генерируется аппаратное прерывание. Драйвер USB, ответственный за обработку данного прерывания, запрашивает статус порта, и если статус указывает на подключенное устройство, то ответственными подсистемами ядра производится последовательность действий, которую условно можно разделить на две стадии:

  1. Нумерование устройства;
  2. Установка драйвера устройства;

Ядро (?) инициирует к вновь подключенному устройству серию запросов GET_DESCRIPTOR с различными типами запрашиваемых дескрипторов ( Device , Configuration , LangID , iProduct ). Запросы опрашивают устройство на предмет наличия серии дескрипторов, представляющих собой структуры данных, описывающие возможности USB устройства.

Дескрипторы USB — структуры данных, которые позволяют операционной системе получить информацию об устройстве. Каждый дескриптор содержит информацию о устройстве в целом или отдельном элементе в рамках устройства.

Отсюда следует вывод, что любое USB-устройство должно уметь реагировать на запросы от хоста и иные события на шине. В ответ на подобного рода запросы, микрокод устройства возвращает из ПЗУ требуемую информацию. Данные, возвращаемые устройством в ответ на запросы разнообразных дескрипторов, являются важными для операционной системы, поскольку именно часть этих данных представляет собой различного рода идентификаторы, используемые системой в дальнейшем в процессе нумерования устройства. Давайте приведем наиболее значимую информацию:

Название поля Терминология Windows Размер (байт) Комментарий
idVendor VID 2 Идентификатор производителя устройства. При присвоении идентификатора производителя, соответствующее числовое значение вносится в реестр производителей.
idProduct PID 2 Идентификатор продукта. Назначается производителем устройства. Product ID используется для дифференциации продуктов в рамках одного производителя.
bcdDevice REV 2 Идентификатор ревизии. Используется для дифференциации разных аппаратных модификаций в рамках одной модели устройства. Может использоваться при выпуске новой версии платы/контроллера/логики.
bDeviceClass, bFunctionClass, bInterfaceClass Class 1 Класс устройства. Используется для задания класса схожих устройств с общим набором идентичных свойств.
bDeviceSubclass, bFunctionSubClass, bInterfaceSubclass SubClass (SUB) 1 Подкласс устройства. Используется для задания подкласса схожих устройств в рамках класса.
bDeviceProtocol, bFunctionProtocol, bInterfaceProtocol Protocol (Prot, PROTO) 1 Протокол устройства. Используется для задания протокола для устройств в рамках класса и подкласса.
iProduct Product ? Текстовая строка-описатель продукта. Когда устройство подключено к компьютеру, данная информация отображается в Диспетчере устройств.
iSerialNumber Serial ? Серийный номер. Используется для уникализации абсолютно одинаковых устройств, например две одинаковых флешки. Назначается и поддерживается производителем устройства. Связанный механизм носит имя Сериализация. Сериализация так же участвует в уникальной идентификации устройства, поскольку добавляет еще один уровень уникальности.
Читайте также:
Сочинение рассуждение на тему телевизионная программа

Наверняка многие из перечисленных в таблице полей Вам уже встречались в составе значений различных параметров в том же Диспетчере устройств либо в разнообразных системных лог-файлах.
Помимо стандартных дескрипторов, существуют еще так называемые Дескрипторы Microsoft (Microsoft OS Descriptors, MOD), которые содержат специфичную для ОС Windows информацию. Для поддержки производителей, чьи устройства из-за функциональных особенностей не подходят под стандартный набор классов, Майкрософт разработала набор специальных классов и собственных дескрипторов. Пользовательское и системное ПО может идентифицировать устройства, принадлежащие к разработанным Майкрософт классам устройств путем опроса устройства на предмет наличия дескрипторов Microsoft. Помимо поддержки описанных классов устройств, дескрипторы Microsoft имеют и иное применение, например при помощи них можно использовать память устройства для хранения файлов помощи, иконок, списков адресов URL, настроек системного реестра и других данных, используемых для обеспечения прозрачности установки и достижения смежных целей. Устройства, поддерживающие дескрипторы Microsoft, должны хранить специальный строковый дескриптор в прошивке с фиксированным индексом 0xEE . Операционные системы Windows XP SP1 и более поздние запрашивают этот строковый дескриптор у устройства при первом его подключении.

Таким образом, каждое USB устройство должно иметь, как минимум: идентификатор производителя ( VID , Vendor ID), идентификатор продукта ( PID , Product ID), и серийный номер ( Serial ). На основе этих параметров формируется уникальный идентификатор оборудования, тем самым обеспечивается уникализация USB-устройства в пределах системы и вносятся изменения в конфигурацию оборудования.

Более того, использование пары VID / PID в дескрипторе любого USB-устройства предписывается спецификацией, согласно которой данные параметры должны быть уникальны для каждой модели устройства. Ну это, опять же, все в теории, а на практике пару раз встречались экземпляры устройств, при работе с которыми становилось очевидно, что значения VID/PID взяты произвольно, либо взяты свободные значения (!) из реестра производителей. Понятно кому выгодно подобным заниматься 🙂 Ну это скорее редко встречающаяся ситуация, когда производителю хочется сэкономить на внесении в реестр производителей.
Затем, после того, как у устройства запрошены ключевые параметры, для USB устройства создан уникальный идентификатор HardwareID ( CompatibleID ), однозначно идентифицирующий устройство/класс устройства. Драйвер USB-концентратора уведомляет специализированный модуль ядра под названием Диспетчер Plug-n-Play (PnP Manager) о новом устройстве. Диспетчер PnP получает идентификаторы HardwareID и CompatibleID устройства и пытается обнаружить устройства с аналогичными идентификаторами HardwareID/CompatibleID. В этот момент в системе создается узел устройства (devnode), что является, по сути, первым отпечатком USB устройства в системе. Если похожее устройство найдено, то производится установка соответствующих драйверов в автоматическом режиме, если же не найдено, то Диспетчер PnP получается уведомление о новом устройстве и далее действует по определенным правилам, описание которых выходит за рамки данного материала.

Представленные выше параметры и их значения, фактически формируют отпечаток для каждого USB устройства, поскольку следы подключения USB устройства в системе Windows состоят из подобных уникальных значений/названий.

Эксперимент

Стоит так же учитывать, что в результате «ручной» чистки значений реестра, в некоторых ключах могут образовываться так называемые недействительные ссылки, которые, по идее, не должны вести к фатальным последствиям для работоспособности операционной системы, однако иметь в виду это стоит.

История в файлах

После изучения изменений файловой части системных изменений, подтвердился факт того, что в операционной системе Windows 7 все действия над устройствами отражаются в следующих журнальных файлах:

  • %Windir%setupact.log — содержит сообщения отладки от инсталятора драйверов [режима ядра], сопровождающего процесс установки устройства;
  • %Windir%infsetupapi.app.log — содержит сообщения процесса инсталляции приложений;
  • %Windir%infsetupapi.dev.log — содержит сообщения процесса инсталляции устройств;

Начнем с файла setupapi.dev.log , по информации из которого мы можем отследить всю историю подключения к компьютеру любых устройств (включая USB). Я приведу фрагмент инсталляции упомянутого мной флеш-накопителя SanDisk Cruzer mini. Сразу предупрежу, что в файле setupapi.dev.log очень много информации, поэтому для поиска в ручном режиме можно отрыть его встроенным Блокнотом и при помощи комбинации клавиш Ctrl + F выполнить поиск словосочетания Device Install или USBVID_ . Это не самый удобный метод, тем не менее иметь его в арсенале определенно следует. Вот что удалось обнаружить:

Источник: datadump.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru