Запрет записи в корень флешки

Обновлено: 26.04.2024

Защита от записи флешки
Здравствуйте имеется флешка, которая кричит что защищена от записи. Не дает ни форматироваться, ни.

Защита флешки от вирусов
слышал что можно защитить флешку от вирусов, создав там файл авторан. Для этого есть программы типа.

Скорость записи на флешки 1 kb/s
Win 10 Какую флешку не вставлю скорость падает практически до 0. Иногда поднимается на пару секунд.

Защита флэшки от записи
Доброго времени суток! Подскажите, пожалуйста, как установить на флэшке защиту от записи. Сейчас.

Делаем 2 раздела, 1 - Форматируем в NTFS - и даем права на запись только по паролю. 2- FAT32, и используем как буфер. ну тоесть на этот раздел сливаем текучку, и имеем ввиду, что там как раз живность может завестись если что - форматим без сомнений. Удалов Дмитрий, делать на флешки 2 раздел это что то чего я еще не слышал, да бред какой то, а есть другой способ?

А что бояться авторана? Если часто пользуешься съемным USB накопителем, отключи его намертво и вирус, ориентированный на автозапуск, даже если он будет размещен, тебе не страшен. Пускай себе записывается. Голова и руки, или антивирусный монитор с последними базами такую проблему решат.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \policies\Explorer]
"NoDriveTypeAutoRun"="dword:000000FF"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000ff

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYSoesNotExist"

Второй путь, от заражения - использовать NTFS, создать autorun.inf, явно выставить владельца и запретить всем чтение/запись/изменение этого файла. Только чтение поможет не всегда. Хотя толковый вирус, запущенный с правами системы/группы администратора этот способ обойдет.

Можно конечно отключить автозапуск через утилиту AVZ, но тогда вы лишитесь автозапуска со всех съёмных носителей с помощью этого файла реестра, отключается autorun! скопируйте этот файл в корень флешки, и запустите с правами админа! теперь при вставлении флешки, не будет запускаться автозапуск, а соответствено и меньше угроза заражения вирусами! Нет дело не только в этой заразе просто часто работать приходится с Пк где много заразы, может есть какая программа для защиты флешки?? Нет дело не только в этой заразе просто часто работать приходится с Пк где много заразы, может есть какая программа для защиты флешки??

Защита флешки от вируса autorun.inf
Подготовка.
Идея- Создать в корне флешки папку DATA и запретить любую запись в корень флешки,всю инфу-записывать в созданную папку

Для реализации задуманного нам понадобится отформатировать флешку в NTFS, для этого есть несколько, известных мне способов. Для меня самым простым является использование Acronis Disk Director.

Оставляем галочки в столбике Разрешить
-Траверс папок
-Чтение данных
-Чтение атрибктов
-Чтение дополнительных атрибутов
Оставляем галочки в столбике Запретить

-Запись данных
-Дозапись данных
-Запись атрибутов
-Запись дополнительных атрибутов
Во всех открытых окошках кликаем ОК

Все-вирус autorun.inf флешке не страшен

А у меня флэха с переключателем для защиты от записи :p

Защита от записи Prestigio 16GB
Здравствуйте помогите, флешка разбита на два раздела, то есть при подключении к ПК видит две.

Не форматируется флешка. Защита от записи
Привет всем. Такая ситуация. В общем комп определяет флешку, но пишет что занято 0 байт, и свободно.

Включилась защита от записи на флешке
Ребят помогите!! Вчера закидывал музыку на флешку всё было нормально, но через какое-то время.

SanDisk sdcz32 gb -защита от записи
привет всем,с наступимшим новым годом ВАС . ЕСТЬ ПРОБЛЕМКА. на флешке usb sandisk стоит защита.

Съемное устройство - флешка

Приводимая ниже рекомендация является самой простейшей защитой от Autorun-вирусов и подходит для любых флешек, отформатированных под файловую систему NTFS.

Итак, у нас имеется обычная флешка на которой присутствуют несколько директорий (папок) с различными файлами.

Папка “Files” предназначена для постоянного хранения определённого набора программ, утилит и инструкций. Запись в нее производиться как правило не чаще 1 раза в месяц, а то и реже. Содержимое папки изменяется только в случае крайней необходимости.
Другая папка “Обменник”, предназначена для частого обмена рабочими документами и другим файлами, требуемыми для повседневной работы.

защищаемые папки (дирректории)

закрыть корень флешки от записи посторонних файлов и Autorun-вирусов, разрешить просмотр вложенных директорий (папок), папка “Files” поставить разрешение на просмотр папок, чтение и запуск файлов, папка “Обменник” – чтение и редактирование, т.е. разрешим запись и запуск любых файлов.

Заходим в “Мой компьютер”, щелкаем правой кнопкой мыши по значку флешки, выбираем пункт меню “Свойство”.

Свойство диска - Безопасность

В открывшемся окне “Свойство диска” переходим на вкладку “Безопасность” и щелкаем по кнопке “Изменить”.

Свойство диска - Безопасность - Разрешения для группы

Откроется окно “Разрешения для группы..”, в котором необходимо проставить галочки, как на картинке выше. Стоит учитывать, что галочки запрета имеют больший приоритет, чем галочки разрешения, поэтому есть шанс что вы заблокируете доступ к своей флешке сами себе, будьте аккуратны. Установленные нами галочки позволят просматривать содержимое флешки без возможности записи. После того как снимите лишние галочки, нажимаем “Применить” и “ОК”.

Установленные параметры безопасности как правило передаются и на все содержимое. Это означает, что после произведённых нами действий запись в корень диска и все вложенные директории (папки) стал невозможен.

Обменник - Безопасность

Поэтому следующим шагом разрешаем запись и изменение файлов и папок для папки “Обменник”.

Обменник - Безопасность - Разрешения для группы

для того чтобы получить полный доступ, необходимо поставить флажок в первом квадрате – “Полный доступ” - “Разрешить”. Остальные галочки расставятся сами. Теперь нажимаем “OK”.

Обменник - Безопасность

Окно безопасности должно измениться. Наследуемые параметры безопасности будут показываться серым цветом, а вновь установленные – черным.

В результате мы получили вполне годную для использования папки “Обменник”. Можем зайти в нее и создать пару файлов или папок. При этом папка “Files” осталась доступной на чтение и на запуск всевозможных файлов и утилит. таким образом шанс заражения особо важных файлом был значительно снижен.

Ну и самое главное. В результате выполнения описанных операций, корень флэшки должен быть недоступен для создания и копирования файлов и папок. Это легко можно проверить. Скопируйте или создайте какой нибудь файл или папку.

Запрет доступа к целевой папке - корню флешки


В связи с широким использованием USB-носителей (флешек) для переноса информации с одного персонального компьютера (ПК) на другой, так же распространился особый класс вирусных программ, которые используют данные носители для внедрения своих копий на другие ПК. Вирус, распространяющийся через внешние носители, используют два файла – autorun.inf и какой-либо бинарный файл с телом вируса. Когда пользователь вставляет флешку в USB-порт ПК, операционная система (ОС) Microsoft Windows считывает autorun.inf и, следуя его указаниям, запускает тело вируса.

Для предотвращения заражения подобными вирусами необходимо выполнить с флешкой следующие действия:

1. Подготовка флешки к форматированию/конвертированию

  1. Откройте Мой компьютер и щелкните правой кнопкой мышки по флешке;
  2. Выберите Свойства и перейдите на вкладку Оборудование;




2. Форматирование/конвертирование флешки

Форматирование осуществляется набором в командной строке ОС строки FORMAT X: /FS:NTFS (где X – буква для флешки, которая для разных ПК имеет свое значение) для форматирования пустой флешки.

Если необходимо сохранить данные, записанные на флешке, нужно набрать строку CONVERT X: /FS:NTFS /V.

Командную строку можно вызвать через Пуск - Выполнить. и вписав в поле Запуск программы cmd нажать Ок.

Примечание: Более подробно про конвертирование из FAT в NTFS можно прочитать в статье Преобразовываем файловую систему FAT16 или FAT32 в NTFS средствами Windows.

3. Защита от записи корня флешки

Так как файл autorun.inf прописывается в корне флешки, следовательно, нужно запретить запись каких-либо файлов в корневом каталоге. Для хранения пользовательских файлов создаем какую-либо папку, например, FILES, в которой будут по прежнему разрешены все операции с файлами.

Для этого переходим в свойства папки FILES и, выбрав закладку Безопасность, нажимаем на кнопку Дополнительно.

В открывшемся окне необходимо снять галочки в Наследовании разрешений от родительского объекта и далее нажать кнопки Копировать - Ок - Ок.


Теперь, отключаем свойство Запись в корневом каталоге флешки, не опасаясь, что новая политика будет унаследована папкой FILES.

Для этого в окне Мой компьютер щелкаем правой кнопкой мыши на значке флешки и в появившемся списке выбираем Свойства. Далее, кликнув на закладку Безопасность, выбираем строчку Все, а ниже в Разрешениях ставим галки в окошках так, как показано на рисунке.


В итоге получается флешка с защитой от записи файла autorun.inf в корневой каталог. Для этого можно попробовать записать какой-либо файл в корень флешки. Этого не произойдет, тогда как в папку FILES можно скопировать любые файлы.

Внимание! Так как для форматирования в NTFS мы включили опцию Кэширование записи и безопасное удаление (а иначе форматирование не получится) – отключение флешки от ПК нужно производить только через Безопасное отключение устройства, а не просто выдернув флешку из USB-порта! Это связано с тем, что при работе в NTFS все данные проходят через кэш и, просто выдернув флешку, можно потерять часть данных, не успевших еще скопироваться из кэша, тогда как безопасное отключение принудительно завершает работу с кэшем.

© 2009-2014 Embrozy | Design by: styleshout | Valid XHTML | CSS Home | Sitemap | RSS Feed

Напечатать страницу

Правильно говорят: «все новое — хорошо забытое старое». Привыкнув, что зараза прет только через инет, мы окончательно забыли, как лихо подцепляли вирусы с дискет друзей и знакомых. В наше время малварь нашла другой способ распространения: через USB-носители. Они оказались идеальным контейнером. А вкупе с дебильной политикой Винды — еще и очень эффективным.

Вставь пендрайв где-нибудь в универе или интернет-кафе — и малварь не заставить себя ждать. К гадалке не ходи по поводу флешки подружки: вопрос тут только в том, сколько разновидностей малвари уживается в одном месте. Да что там говорить, — если даже у опытных пользователей на внешних носителях часто оседает случайно подцепленная зараза? Принцип действия настолько прост, что описывается буквально в двух словах. Любой вирус, у которого в арсенале числится распространение через внешние носители, использует 2 файла autorun.inf и бинарник с собственно телом вируса. Когда пользователь вставляет флешку, Винда считывает зловредный autorun.inf и, следуя указаниям, сразу запускает тело вируса или же исполняет его во время двойного клика по иконке накопителя. Ну а, обосновавшись в системе, ничего не стоит копировать эти файлы на все подключаемые в систему диски. Недавний опыт Downadup, который использовал небольшой хинт, чтобы обмануть антивирусы, показал, что дело пора брать в свои руки. Сегодня мы разберемся, во-первых, как обезопасить свою флешку, а во-вторых, как избавить систему от «вредных привычек».

NTFS — НАШЕ ВСЕ, ИЛИ СПОСОБ №1

Оставим изучение живности зоологам. Вместо того чтобы ежедневно отлавливать малварь, мы сделаем так, чтобы она попросту не появлялась. А для этого создадим флешке такие условия, чтобы живность там не могла существовать. Первый способ — очень легкий и, пожалуй, самый эффективный (но, увы, не лишенный недостатков). Суть в том, чтобы распрощаться с файловой системой FAT32, которая поголовно используется на внешних носителях по умолчанию, — и перевести флешку на NTFS, получив все ее преимущества. Самый удачный вариант перейти на NTFS — отформатировать пендрайв специальной утилитой от компании HP: HP USB Disk Storage Format Tool (дистрибутив можно найти в Google по названию файла SP27213.exe). Требуется лишь выбрать нужный диск и файловую систему — в нашем случае NTFS. Практика, однако, показывает, что ничем не хуже оказываются встроенные средства Винды. Поэтому можно просто выбрать в контекстном меню пункт «Отформатировать» или даже банально воспользоваться консольной командой:

Если есть необходимость сохранить данные на флешке, используй встроенную утилиту для преобразования файловой системы на выбранном разделе:

Вспоминаем, что вирусу обязательно нужно создать свой autorun.inf в корне сменного носителя, чтобы обосноваться на USB-носителе. Поэтому следующий шаг — просто запретить создание каких-либо файлов в корне флешки. Где же тогда хранить файлы? Очень просто — в специально созданной папке (пусть она будет называться FILES), для которой по-прежнему будут разрешены операции чтения/записи/выполнения файлов. Для этого переходим в свойства безопасности каталога и нажимаем на кнопку «Дополнительно». В появившемся окошке надо сделать важную вещь — отключить наследование разрешений от родительского объекта, сняв соответствующую опцию. Далее, в появившемся диалоге, жмем «Копировать» и выходим отсюда, дважды ответив «Ок». Теперь можно смело отключать запись в корневой каталог, не опасаясь, что новые политики будут унаследованы в нашей папке с файлами. Выбираем в колонке «Запретить» пункт «Запись», а в столбце «Разрешить» оставляем следующие права: «Чтение и выполнение», «Список содержимого папки», «Чтение». В итоге, мы получаем флешку, на которую не сможет записаться Autorun (ради чего собственно все и затеяли).

Для удобства можно создать защищенный от записи autorun.inf, который будет открывать ту самую папку FILES. Панацея? К сожалению, нет. Если малварь запущена с правами администратора, то ничто не помешает ей поменять ACL-разрешения, как вздумается. Правда, на практике, малвари, готовой к подобной ситуации, пока немного. А вот со следующей проблемой я столкнулся лично, — когда вставил вакцинированную флешку в свою магнитолу и, естественно, обломался. Большинство бытовых девайсов знать не знают о существовании NTFS и работают только с флешками на FAT32. Многие люди используют в качестве флешки PSP или MP3-плеер — и их вообще никак не получится отформатировать в NTFS. Ну и напоследок: флешки с NTFS становятся Read only на маках и на многих Linux’ах. Внимание — важный нюанс!

Отформатированную в NTFS флешку обязательно нужно вытаскивать через «Безопасное отключение устройства».

Если в случае с FAT32, на это можно было смело забивать, то с NTFS все данные проходят через кэш, и вероятность того, что часть данных, не успев полностью скопироваться из кэша, пропадет при отключении, крайне велика. В общем, ты меня понял — только «Безопасное отключение»!

СЛАВНЫЕ ОСОБЕННОСТИ FAT32, ИЛИ СПОСОБ №2

После запуска получим каталог с некорректным именем LPT3, находящийся в папке AUTORUN.INF — обычным способом ее уже не удалить, а значит, малварь не сможет создать файл autorun.inf, оставшись не у дел! Недостатков хватает и у этого способа. Во-первых, разработчики новой малвари могут использовать хинт от обратного и воспользоваться UNC-путями для удаления файлов/папок с некорректным именем: \\?\J:\AUTORUN.INF\LPT3. Директорию можно вообще не удалять — а беспрепятственно переименовать: к примеру, в AUTORUN.INF1. Другой вопрос, что такой малвари пока, опять же, немного. И раз мы заговорили о создании BAT-файла, то накидаем универсальный скриптик, который, помимо всего прочего, будет:

  • удалять папку, замаскированную под корзину (на флешке ее быть не должно), где располагают свои тела многие черви (в том числе, Downadup), а также папку с файлами восстановления системы;
  • создавать системную папку AUTORUN.INF с директорией COM1 ;
  • с удалением такого файла будут трудности даже под NTFS;
  • удалять и защищать desktop.ini, который также часто используется малварью.

d0\recycled
rd /s /q %

d0\System Volume Information"
del /f /q %

d0\autorun.inf\com1"
attrib +s +h %

d0\autorun.inf
del /f /q %

d0\desktop.ini\com1"
attrib +s +h %

Достаточно сохранить это на флешке с именем, например, autorun.bat и запустить.

СОВЛАДАТЬ С АВТОЗАГРУЗКОЙ

Одно дело — разобраться со своей собственной флешкой, и совсем другое — не подцепить заразу с чужих. Для того чтобы малварь не перекочевала на твой комп, продолжив свое победоносное шествие, необходимо, во-первых, грамотно отключить автозагрузку, и, во-вторых, взять на вооружение пару полезных утилит.

Начнем с первого. Казалось бы: что может быть проще, чем отключение автозапуска? Но на деле все не так прозрачно! Даже если поставить запрет через локальные политики Windows, в системе все равно остаются дырки, позволяющие заюзать малварь. Это легко проверить! Сначала отключаем автозапуск через стандартные политики Windows и убеждаемся, что автозапуск вроде как не работает. А теперь проведем эксперимент, создав на флешке autorun. inf со следующим содержанием:

[autorun]
open = calc.exe
shell\Open\Command=calc.exe
shell\Open\Default=1
shell\Explore\Command=calc.exe
shell\Autoplay\Command=calc.exe

Во время монтирования девайса, действительно, ничего не запускается, но попробуем дважды щелкнуть по иконке носителя. Что мы видим? Винда открывает калькулятор! Думаю, не надо объяснять, что вместо него т ам могло оказаться, что угодно. Вместо этого приведу подробную инструкцию, как правильно и окончательно отключить автозапуск системы:

1. Первым делом правим ключ реестра, который отвечает за запуск с CD. Переходим в ветку

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Cdrom

находим параметр AutoRun и устанавливаем его равным нулю.

2. Далее переходим в раздел

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer

Здесь создаем новый ключ NoDriveTypeAutoRun типа dword и задаем значение ff в шестнадцатеричной системе. Для верности можно повторить те же действия в ветке

но они все равно будут игнорироваться.

3. Другой интересный хинт заключается в редактировании ключа

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf

которому нужно присвоить значение (типа REG_SZ) — @SYS:DoesNotExist. Так мы заставляем Windows думать, что autorun.inf является конфигурационным файлом древних программ, разработанных для ОС, более ранних чем Windows 95! Не имея в распоряжении реестра, они использовали .INI-файлы для хранения своей конфигурации. Создав подобный параметр, мы говорим, чтобы система никогда не использовала значения из файла autorun.inf, а искала альтернативные «настройки» по адресу

HKEY_LOCAL_MACHINE\ SOFTWARE\DoesNotExist

(естественно, он не существует). Таким образом, autorun.inf вообще игнорируется системой, что нам и нужно. Используемый в значении параметра символ @ блокирует чтение файла .INI, если запрашиваемые данные не найдены в системном реестре, а SYS является псевдонимом для краткого обозначения раздела

4. Нелишним будет обновить параметры файлов, которые не должны автозапускаться, добавив туда маску *.*. В разделе

HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers\ CancelAutoplay\Files

создаем строковой параметр типа REG_SZ с названием *.*. 5. В реестре Винды есть замечательный раздел MountPoints2, который обновляется, как только в компьютер вставляется USB-носитель. Собственно, именно это и позволяет провернуть трюк, который я описал вначале. Бороться с подобным положением вещей можно. Сначала необходимо удалить все ключи MountPoints2, которые ты сможешь найти поиском в реестре, после чего перегрузиться. Далее находим

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

и в политике доступа запрещаем редактирование ключа всем пользователям, включая админов. Не помешает и установить монитор реестра, который следил бы за появлением новых ключей MountPoints2 и блокировал к ним доступ. Только после этого можно быть уверенным, что автозапуск в системе работать не будет. Кто бы мог подумать, что все так сложно? :)

ПОЛЕЗНЫЕ УТИЛИТЫ

В поиске и сопротивлении малвари хорошими помощниками могут стать несколько утилит. Я не буду здесь приводить обычные антивирусы, которые, само собой, с этой напастью борются и во многих случаях — довольно успешно. Вместо этого рассмотрим несколько небольших, но очень полезных утилит.

  • Удалить добавленные файлом Autorun.inf пункты контекстного меню диска;
  • Информировать пользователя о наличии на диске файла Autorun.inf;
  • Удалить файл Autorun.inf;
  • Удалить все файлы Autorun.*; Удаляем во всех случаях Autorun.inf и спим спокойно.

Правим права доступа в консоли

Установить ручками права доступа для одной флешки — легко. Для двух-трех — тоже ничего сложного. Но если требуется вакцинировать сразу десяток, скажем, для всех сотрудников предприятия? В этом случае нелишним будет автоматизировать процесс, устанавливая ACL-правила для флешки через командную строку. Кстати говоря, используемая для этого консольная утилита cacls (Change Access Control Lists) — единственный способ настроить параметры безопасности в Windows XP Home Edition. Первым делом нужно получить текущую ACL-таблицу с флешки. Допустим, она определяется в системе как диск X: — команда для просмотра таблицы будет:

В большинстве случаев вернется строка:

Символ F (от слова Full) в конце означает полный доступ для всего содержимого, — о чем говорят флаги (OI)(CI). Нам нужно удалить права на изменение файлов, поэтому по очереди удаляем записи из таблицы. В нашем примере надо удалить запись о полном доступе для группы «Все»:

Все. После чего разрешаем доступ к каталогу в режиме чтения (Read only):

Попробуй теперь создать в корне флешки файл. Едва ли получится :).

Непробиваемая защита

Самая лучшая защита на флешке — запрет записи на хардварном уровне. Некоторое время назад у многих флешек такой переключатель был по умолчанию, но сейчас производители отошли от этой практики. Зато почти на всех карточках Secure Digital (SD) переключатели по-прежнему есть. Поэтому могу предложить непробиваемый вариант: купи такую карточку и компактный картридер, и в случае малейшего подозрения ставь переключатель в положение «read only». К тому же, картридер еще наверняка тебе пригодится (чтобы помочь скинуть фотографии красивой девушке, которая в панике бегает по офису в поисках провода от фотоаппарата).

Опасаетесь, что вашу информацию могут похитить с рабочего компьютера и унести на флешке? Или наоборот, боитесь потерять данные, хранящиеся на флешке из-за того, что они легко удаляются? Как обезопасить файлы от копирования на сменный носитель, не запрещая его использования в системе? А как защитить скопированное от удаления?

Защита флешки от записи может быть реализована несколькими способами, в зависимости от преследуемых целей. Одни из них запрещают запись на съемный диск средствами самой системы, что не дает возможности записывать файлы на любую флешку на вашем компьютере, другие же позволяют запретить запись на конкретный носитель, независимо от того, к какому компьютеру он будет подключен. Рассмотрим их подробнее:

Запрет записи на сменные носители путем редактирования реестра.

1601

В редакторе нас интересует раздел HKEY_LOCAL_MACHINE,

1602

в котором последовательно откроем /SYSTEM/CurrentControlSet/Control/

1603

1604

Для этого двойным щелчком откроем параметр и отредактируем его значение:

1605

После закрытия редактора реестра, перезагрузите компьютер для применения внесенных изменений. Запись на съемные диски более не доступна, на флешку невозможно ничего скопировать, а существующие на ней файлы нельзя удалить и переименовать:

1606

Чтобы отключить запрет на запись, необходимо вернуть параметру WriteProtect нулевое значение.

Запрет записи на флеш носители при помощи изменения групповой политики

1607

Последовательно перейдем по пути Конфигурация компьютера / Административные шаблоны / Система / Доступ к съемным запоминающим устройствам:

1609

1610

Оба метода хороши для запрета записи на вашем компьютере, но защитить важные данные на флешке, при ее использовании для переноса файлов на другой компьютер, они не способны. Для этого нужен совершенно другой подход:

Защита флешки от записи путем установки прав доступа

Для применения этого способа необходимо отформатировать вашу флешку стандартными средствами Windows в файловую систему NTFS:

1611

1612

1613

1614

При желании, вы можете поэкспериментировать с различными группами пользователей, например, разрешив запись только группе с административными правами. Однако учтите, что эти настройки будут действительны только для администраторов на том компьютере, где вносятся изменения и ни на каком другом.

Защита сменного носителя от записи при помощи встроенного переключателя

Не стоит забывать и о том, что некоторыми производителями предусмотрен переключатель, позволяющий блокировать запись на флешке. Это касается, в основном, карт памяти и адаптеров для них, однако и USB-носители тоже могут быть им оборудованы:

1615
1616

Читайте также: