Почему компьютер не видит флешку и другие съёмные носители? Съемные носители

13.06.2019

Весьма популярные до сих пор USB-носители в свое время практически вытеснили с рынка куда более дешевые компакт-диски и DVD. Причин тому много, основной же можно назвать высокий уровень доверия к технологии. Но USB-носители также обладают и рядом недостатков: кража, потеря, подмена, бесконтрольный вынос за пределы предприятия. В этой статье мы рассмотрим плюсы и минусы, основные проблемы и пути их решения в использовании USB-носителей.

Михаил Грунтович
К.ф-м.н., Пензенский государственный университет

Удачная комбинация свойств

Не увядающая популярность USB-носителей связана в первую очередь с удачной комбинацией свойств этих носителей информации:

USB-флеш-накопитель (или просто USB-носитель) – компактное запоминающее устройство, которое использует в качестве носителя флеш-память и подключается к считывающему устройству по интерфейсу USB.

  • универсальность и доступность – практически на всех современных программно-аппаратных средствах имеются аппаратные порты и драйверы доступа к USB-устройствам;
  • мобильность и компактность – USB-носители поражают своей миниатюрностью;
  • надежность – флеш-память устойчива к механическим воздействиям, царапинам, пыли; способна работать в широком диапазоне температур;
  • большой срок автономной службы – до 5 лет (утверждают, что даже до 10);
  • низкое энергопотребление;
  • бесшумность;
  • разнообразный привлекательный дизайн;
  • приемлемая скорость чтения и записи – эти устройства, конечно, уступают по скорости жестким дискам, но уж точно работают быстрее CD, DVD и старых дискет;
  • приемлемый объем внутренней памяти – современные флешки способны хранить информацию объемом вплоть до 128 Гб, что, безусловно, несравнимо с жесткими и твердотельными дисками, но вполне приемлемо для типового использования;
  • приемлемая стоимость – цена единицы хранения информации на USB-носителях не конкурирует с жесткими дисками, но она не напрягает массового пользователя;
  • высокий уровень доверия к технологии.

Причем последнее является зачастую решающим при выборе в пользу USB-носителя. Действительно, принимая решение, какую технологию хранения/передачи информации использовать, владелец информации исходит из того, что флешка, которая практически всегда контролируется пользователем, находится в безопасности. Что не всегда скажешь о других технологиях, например сетевых.

Помимо этого, важную роль играет ряд аспектов, которые можно объединить под наименованием "психология владения". Овладение этим средством и его использование позволяет человеку ощутить свою значимость. Этому же способствует доверие руководства, поручающего использовать столь сложную технологию.

Головная боль ИБ-администраторов

Однажды появившись, USB-носители превратились в серьезную головную боль администраторов ИБ, так как ИС, использующая USB-носители, подвержена угрозам нарушения конфиденциальности и целостности информации, навязыванию ложной информации, поражению вредоносным ПО.

В соответствии с результатами, представленными в SanDisk endpoint security survey, чаще всего сотрудники организации копируют на личные USB-флеш-накопители данные о заказчиках (25%); финансовую информацию (17%); информацию, связанную с коммерческим планированием (15%); кадровые сведения (13%); планы сбыта продукции (13%); объекты интеллектуальной собственности (6%); исходные коды программ (6%) .

Типовой метод защиты информации от различного рода атак – ограничение доступа к этой информации. Также поступают и в отношении информации, обрабатываемой с использованием USB-накопителей. Во-первых, ряд организаций применяют радикальные меры вроде изъятия или заклеивания USB-разъемов. Конечно, это работает, но что делать, если USB-носители все же нужны или, что чаще всего, они бы и не нужны, но порт USB универсален, в него можно подключать и другие устройства, например мышку, принтер, сканер. И в современном мире таких "вкусностей" становится все больше.

Выделим три реальных метода защиты от угроз со стороны USB-накопителей:

  • программно-аппаратные средства защиты от несанкционированного доступа (СЗИ НСД);
  • DLP-системы;
  • пофайловое или посекторное ("прозрачное") шифрование данных на USB-носителе.

СЗИ НСД

Применение возможностей СЗИ НСД является более предпочтительным решением с точки зрения надежности и управления, поскольку оно позволяет использовать единый центр управления, единую систему аутентификации и авторизации пользователей, обеспечивает аппаратную поддержку защиты и способно контролировать доступ к разнообразным интерфейсам, не только к USB. Однако функции контроля доступа к внешним носителям не являются основной целью таких средств, а потому уступают по функционалу DLP-системам.

DLP-системы

Кейлоггер – это ПО или аппаратное устройство, регистрирующее различные действия пользователя – нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д.

DLP-системы призваны обеспечить контроль над распространением конфиденциальной информации за пределы предприятия по всем доступным каналам, в том числе и по USB. Таким образом, контроль доступа к USB-носителям является одной из их основных "обязанностей". Помимо этого, DLP-системы "закрывают" и другие уязвимые места ИС. Однако требуются дополнительные усилия по их встраиванию в единую систему ИБ. Сами эти системы не обеспечивают безопасность вычислительной среды, а потому для их безопасного функционирования требуется установка тех же СЗИ НСД. Так что, по нашему мнению, использование DLP-систем для контроля доступа пользователей к USB-носителям оправданно в двух случаях. Во-первых, когда эти средства не столь обременительны по цене, как СЗИ НСД, а использование последних не является чем-то необходимым. Это системы с нарушителем класса не выше Н2 по классификации ФСБ. И во-вторых, DLP-системы могут использоваться для расширения функционала СЗИ НСД, но только в том случае, когда они сумеют доказать работоспособность их расширенного функционала.

Шифрование USB-носителя

Использование средств шифрования USB-носителя тоже решает задачу контроля доступа к хранимой на нем информации. Ведь если информация в память флешки записывается только в зашифрованном виде, то прочитать ее можно, только зная истинный ключ. Главный недостаток этих средств – сложность управления средством криптографической защиты информации (СКЗИ), в частности ключами шифрования. В простейших случаях ключи вычисляются на основе пароля пользователя. К примеру, так поступают, когда в качестве средства шифрования используется виртуальный диск TrueCrypt. Но при этом USB-носитель может использоваться тем же пользователем и вне предприятия. На наш взгляд, более правильным должно быть использование системы управления ключами, которая работала бы только в корпоративной среде и не позволяла бы пользователю правильным образом сгенерировать ключ шифрования вне этой среды. Однако, являясь полноценным СКЗИ, такое средство сложно в управлении. При этом следует иметь в виду, что СЗИ НСД тоже может оказаться обязательным для обеспечения безопасной программной среды использования СКЗИ. Кроме того, шифрование USB-носителей совсем не обеспечивает контроль доступа к другим интерфейсам.

Пути решения проблемы

К сожалению, все перечисленные пути решения проблемы USB-носителей выполняют задачу контроля доступа к ним односторонне. Они контролируют доступ к USB-носителю со стороны того компьютера, на котором этот доступ как раз разрешен. Однако же, помимо этого, необходимо еще решить, быть может, более важную задачу: запретить доступ к информации, записанной на разрешенный USB-носитель, со стороны всех остальных компьютеров, то есть кража и потеря разрешенных флешек все еще остается опасной.


Окончательно избавиться от остаточного риска позволяет использование аппаратных решений: специализированных USB-носителей.

Все ранее рассмотренные методы защиты информации на USB-носителе неявно исходили из того, что этот носитель есть пассивное хранилище информации, как было в случае дискеты, компакт-диска, DVD. Если же вспомнить, что USB-носитель есть на самом деле USB-накопитель, содержащий в своем составе программируемый контроллер, обеспечивающий доступ к внутренней флеш-памяти, то задача обеспечения защиты записанной информации вне контролируемого периметра решается просто: необходимо создать USB-накопитель со встроенной системой безопасности, которая функционирует на этом контроллере.

Защита USB-накопителя

В настоящее время на рынке имеется ряд изделий, выполненных по этой технологии.

Среди них можно выделить следующие: Kingston DataTraveler 5000 и 6000, SanDisk Cruzer Profile, IronKey S200, D200, LockHeed Martin IronClad, Corsair Flash Padlock 2, MXI Security Stealth MXP, Runtex Samurai, Verbatim Secure ‘n’ Go Small Business Security Pack, Сhinavasion USB Fingerprint Security CVGI K38, ZamLock Pro Secure Flash Drive, Kanguru Defender Elite, семейство "Секрет".

Эффективность правильного решения обусловлена его архитектурой. Каждое такое изделие состоит из трех компонентов: внешнее ПО, аппаратный модуль (собственно флешка, именуемая специальным носителем) и его внутреннее ПО. Внешнее ПО, исполняемое на контролируемом компьютере, при обнаружении специального носителя в USB-порту обеспечивает ввод пароля пользователя и выполнение протокола взаимной аутентификации с внутренним ПО аппаратного модуля. Внутреннее ПО, исполняемое на контроллере аппаратного модуля, обеспечивает выполнение этого протокола со своей стороны. Только полное совпадение секретных параметров протокола (пароля пользователя и ключей аутентификации специального носителя и компьютера) обеспечивают его успешное завершение и включение доступа к внутренней памяти специального носителя со стороны компьютера. Поскольку такое решение принимает контроллер специального носителя, а не компьютер, доступ к нему со стороны компьютера, на котором он не был ранее зарегистрирован администратором, блокируется.

Практически все они обеспечивают ограничение доступа к информации во внутренней флеш-памяти путем парольной или биометрической аутентификации пользователя. Ряд изделий обладают клавиатурой, размещенной на корпусе изделия, которая позволяет избежать перехвата пароля кейлоггерами. Также все они используют шифрование флеш-диска и технологические меры защиты ключей при их хранении в энергонезависимой памяти контроллера. Некоторые из перечисленных USB-носителей обладают серьезным потенциалом физической защиты. Они выполнены из материалов, затрудняющих физическое проникновение внутрь корпуса. Кроме того, при обнаружении попыток физического проникновения выполняется уничтожение ключевой информации и даже полное стирание внутренней памяти. В перечисленных изделиях за малым исключением отсутствует необходимая для СЗИ функция ведения журнала.

К сожалению, почти все выпускаемые USB-накопители даже не пытаются определить, на каком компьютере происходит доступ к защищаемой ими информации. Таким образом, перечисленные СЗИ есть симбиоз обычной флешки и СКЗИ. Их следовало бы назвать не защищенным USB-носителем, а "зашифрованным". Они, конечно, позволяют решать задачи защиты USB-носителей, но делают это не в полной мере, поскольку опять имеется остаточный риск использования такого носителя вне пределов предприятия.

Конечно, никакой специальный носитель не может полностью решить задачу безопасного применения USB-накопителей. Однако его грамотное применение в комплексе с другими средствами защиты, такими как CЗИ НСД и DLP-системы, способно принести желаемые результаты.

В полной мере защищенным USB-носителем информации, на наш взгляд, следует считать только те изделия, которые контролируют, к разрешенному или нет компьютеру их подключают, и монтируются только на разрешенных компьютерах. Такие решения – отечественные – есть в перечисленном ряду продуетов.

Литература

  1. SanDisk endpoint security survey, SanDisk, April 2008.
  2. Second Annual Benchmark Study on Patient Privacy and Data Security, Ponemon, 2011.
  3. Глобальное исследование утечек за 2010 г. // Info-Watch. – 2011.
  4. SanDisk Survey "Secure USB Flash Drives", June 2008.

Привет, друзья. Недавно один из читателей сайта затронул интересный вопрос касательно специфики механизма безопасного извлечения USB-носителей данных в современных версиях Windows. Суть вопроса заключается в том, что в версиях, начиная с Vista и заканчивая 10, этот механизм предусматривает остановку работы носителя в части оперирования данными, но не решает вопрос с отключением его питания. Тогда как этот же механизм на борту Windows XP отключал и питание. По мнению этого читателя и многих других, озадачившихся этой проблемой, механизм безопасного извлечения на борту Windows Vista-10 может привести к поломке носителей. В частности, это касается более чувствительных к топорному выключению USB-HDD. Впоследствии читатель поделился найденным решением, им стала программа USB Safely Remove, позволяющая отключать питание на портах USB.

В этой статье, друзья, предлагаю разобраться в вопросе, а действительно ли безопасен механизм безопасного отключения USB-устройств в системах Windows Vista-10. Ну и заодно исследовать, что за программка такая USB Safely Remove.

Безопасно ли безопасное отключение USB-носителей в современных Windows?

Известный факт: при безопасном извлечении съёмных USB-устройств в системах Windows Vista, 7, 8.1 и 10 питание на портах USB не отключается. Если мы безопасно извлечём флешку,

Механизм безопасного извлечения USB-носителей на борту Windows – это в первую очередь защита информации пользователя. И поскольку при таком извлечении все обращения к носителю прекращаются, вероятность его повреждения резко снижена. И только таким образом Microsoft может гарантировать долголетие наших флешек, SD-карт и внешних жёстких дисков. Безопасное отключение питания носителей предусматривается самим интерфейсом USB: этот порт специально разработан так, чтобы поддерживать горячее подключение и отключение.

Однако многих владельцев USB-HDD смущает тот факт, что после безопасного извлечения в современных версиях Windows диск продолжает работать – вращается его шпиндель, горит индикатор на корпусе и т.п. А при отсоедини шнура диска от USB-порта некоторые слышат щелчок, который заставляет нервничать и думать, что что-то не в порядке. Ну и по привычке обвиняют Microsoft – мол, вот как хорошо было раньше, а теперь всё только плохо. Это не так.

Если с Windows Vista-10 всё в порядке, и в ней корректно работает механизм безопасного извлечения USB-устройств, она не может быть причастна к душераздирающим щелчкам выключения внешних дисков. Равно как и корректно работающий механизм выключения операционной системы не может быть причиной громких щелчков при отключении внутренних HDD. Последний, как и механизм безопасного извлечения USB-устройств, также обеспечивает только сохранение данных. О безопасном отключении питания заботятся производители жёстких дисков. Так, все диски, если мы, конечно, не говорим о каких-нибудь динозаврах 20-летней давности, оборудованы механизмами определения отключения питания и автопарковки считывающих головок.

  • Итого: штатный механизм безопасного извлечения USB-устройств в современных версиях Windows действительно можно назвать безопасным.

При необходимости в этих системах можно реализовать и полное отключение съёмных носителей, с выключением их питания. Это избавит от беспокойства тех, кто сомневается в приведённых выше доводах. Осуществляется такая реализация посредством сторонних программ, одна из которых – USB Safely Remove.


О программе USB Safely Remove

Программа USB Safely Remove – это более удобная, более функциональная альтернатива штатной функции извлечения съёмных USB-носителей Windows. После установки программа заменяет штатную функцию и в системном трее предлагает пользователю свой инструментарий для программного извлечения носителей, подключённых через интерфейсы USB, SATA, FireWire, PCMCIA. Программа эта платная, минимальная лицензия стоит 400 рублей. Есть месячная триал-версия, скачать её можно по ссылке:

https://safelyremove.com/ru/download.htm

Основные возможности

Непосредственно в окошке безопасного извлечения увидим все разделы всех жёстких дисков, флешки, SD-карты, оптические приводы. И с помощью двойного клика или опции в контекстном меню сможем остановить их работу.

По умолчанию программа отображает и съёмные носители, и локальные диски. Чтобы последние не путались под руками и не усложняли поиск съёмных устройств, чтобы окошко безопасного извлечения выглядело проще и компактнее, давайте-ка, друзья, в настройках программы кое-что изменим.

В разделе настроек «Внешний вид» давайте снимем галочку отображения локальных дисков (томов).

По умолчанию USB Safely Remove не отключает питание на портах USB при безопасном извлечении носителей. Эта функция при необходимости активируется в разделе настроек «Основные».

Если мы программно остановили работу носителя, но ещё не успели отключить его аппаратно от порта USB, можем вновь активировать этот носитель в системе, не переподключая его к порту USB. При безопасном извлечении с помощью программы USB Safely Remove устройство не исчезает из системы, как это происходит при работе со штатной функцией Windows. Оно продолжает значиться в перечне как устройство, готовое к аппаратному извлечению. И в его контекстном меню можно выбрать опцию «Вернуть устройство обратно!», которая вновь активирует носитель в среде Windows. Эта же операция осуществляется и обычным двойным кликом.

Переименование устройств

Если к компьютеру подключено много однотипных съёмных устройств – две или более SD-карты, две или более флешки, для удобства их извлечения можно переименовать их, более того – даже назначить для них разные картинки. Для этого в контекстном меню на выбранном устройстве выбираем его свойства.

Вписываем своё название в графу «Имя устройства» и меняем картинку на другую из коллекции программы или загружаем свою иконку.

Горячие клавиши для извлечения носителей

Для безопасного извлечения часто используемых флешек, SD-карт или внешних дисков носителей с помощью программы можно назначить горячие клавиши. Просто нажимаем определённую комбинацию - и работа носителя устройства останавливается. Горячие клавиши назначаются в свойствах накопителей.

Автоматический запуск выбранных программ при подключении носителей

У USB Safely Remove есть ещё одна примечательная возможность– настройка программ, которые будут сами запускаться при подключении флешки, SD-карты или внешнего жёсткого диска и отображать их содержимое. Это очень удобно для тех, кто предпочитает работать с данными не в проводнике Windows, а в Total Commander или другом файловом менеджере. Для всех подключаемых устройств это делается в общих настройках программы, в разделе «Глобальный автозапуск».

В этой статье мы покажем, как сделать так, чтобы USB флешка или SD карта определялась в системе Windows как обычный локальный жесткий диск . Вы, наверное, спросите, а зачем это нужно? Дело в том, что Windows по умолчанию определяет USB флешки и карты памяти как сменные накопители, которые стандартами средствами Windows нельзя разбить на несколько разделов. И даже если разбить флешку на два и более раздела с помощью сторонних утилит (в той же Linux), то в ОС семейства Windows будет доступен только первый из них (кстати говоря, в Windows 10 1703 появилась встроенная ) . Т.е. Windows поддерживает нормальную работы с мультиразделами только для HDD дисков, которые в системе определяются как локальные (т.е. несъемные).

RMB бит и USB носители

ОС семейства Windows распознают USB флешки как съемные/извлекаемые (removable) устройства из-за наличия на каждом устройстве специального битового дескриптора RMB (removable media bit ) . Если при опросе подключенного устройства через функцию StorageDeviceProperty, система определяет, что RMB=1, она делает вывод, что подключенное устройство является сменным накопителем. Таким образом, чтобы с точки зрения системы преобразовать USB-флеку в жесткий диск, достаточно модифицировать этот дескриптор. Это можно сделать напрямую (что довольно рискованно из-за отличий в аппаратных реализациях конкретных устройств, да и не всегда возможно), либо косвенно, подменив ответ USB устройства с помощью специального драйвера, позволяющего отфильтровать информацию в ответе устройства.

Совет . Некоторые производители выпускают специальные утилиты для перепрошивки контроллера своих флешек. В первую очередь попытайтесь на сайте производителя найти такую утилиту и /или прошивку. Это самый правильный путь. Если таковой утилиты не найдется, следуйте рекомендациями из этой статьи.

Подключим в любой свободный порт компьютера USB флешку, затем откроем диспетчер управления дисков (diskmgmt.msc ) и удостоверимся, что ее тип определяется в системе как Removable (Съемное устройство).

Также тип устройства можно посмотреть на вкладке Volumes в свойствах диска (как мы видим и тут Type: Removable ).

Или с помощью команды diskpart:

List volume

В этой статье мы рассмотрим два способа смены RMB бита на USB флешке – с помощью использования фильтр-драйвера Hitachi (изменения вносятся только на уровне драйверв конкретного компьютера) и смена бита в прошивке контроллера с помощью утилиты BootIt от Lexar (более универсальный способ, но есть ряд ограничений и применим не ко всем моделям флешек и SD карт). Хотя оба этих способа довольно старые и изначально я тестировал их в Windows 7, они продолжают быть актуальными и одинаково хорошо работают и в современной Windows 10.

Утилита Lexar BootIt

Недавно мне на глаза попалась довольно интересная утилита – Lexar BootIt . Это бесплатная портабельная программа, которая может сменить RMB съемного накопителя, сделав съемное USB-устройство фиксированным (или наоборот). Несмотря на то, что утилита Lexar BootIt разработана для устройств Lexar (Micron, Crucial), она может работать и с флешками других производителей. Утилита BootIt поддерживает все версии Windows, начиная с Windows XP и заканчивая Windows 10.

Важно . Утилита гарантированно работает для накопителей Lexar. Судя по отзывам, функция «Flip removable bit» не работает на быстрых USB 3.0 флэшках. Кроме того, при перепрошивке контроллера вы лишаетесь гарантии на флешку и можете сделать ее неработоспособной.

Скачать BootIt можно на сайте Lexar (lexar_usb_tool) или с нашего сайта ().

  • Запустите BootIt.exe с правами администратора
  • В списке устройств выберите свою флешку
  • Нажмите на кнопку Flip Removable Bit
  • Сохраните изменения, нажав ОК.

Переподключите устройство и с помощью диспетчера устройств убедитесь, что его тип сменился с Removable на Basic.

В том случае, если утилита BootIt не помогла сменить RMB бит на съемном накопителе, попробуйте воспользоваться следующим способом, основанном на фильтр драйвере Hitachi Microdrive

Фильтр-драйвер для флешек Hitachi Microdrive

Чтобы USB флэш накопитель или SD карта распознавался в системе как жесткий диск, нам понадобится специальный фильтр-драйвер, позволяющий модифицировать данные передаваемые через системный стек действующего драйвера устройства. Мы воспользуемся фильтр-драйвером для USB флешек от Hitachi (драйвер Hitachi Microdrive ), который на уровне драйвера ОС позволяет изменить тип устройства флэшки со съемного на фиксированный (USB-ZIP -> USB-HDD). Благодаря использованию данного драйвера, можно скрыть от системы, что подключенное устройство явятся съемным. В результате чего, система будет считать, что она работает с обычным жестким диском, который можно разбить на разделы, которые одновременно будут доступны в системе.

Архивы с драйвером Hitachi Microdrive :

  • 32 битных систем — (3,0 Кб)
  • версия Hitachi Microdrive для 64 битных систем — (3,8 Кб)

Необходимо скачать версию драйвера для вашей системы в соответствии с ее разрядностью. Оба архива имеют одинаковую структуру и состоят из двух файлов:

Следующий этап – идентификация кода устройства нашей флешки. Для этого в свойствах диска на вкладке Details в параметре Device Instance Path выберите и скопируйте (Ctrl+C ) код экземпляра устройства.

В нашем примере это будет:

USBSTOR\Disk&Ven_Linux&Prod_File-CD_Gadget&Rev_0000\0123456789ABCDEF&0

Предположим, мы планируем установить драйвер на 64 битной системе . С помощью любого тестового редактора открываем на редактирование файл cfadisk.inf . Нас интересуют разделы cfadisk_device и cfadisk_device.NTamd64.

%Microdrive_devdesc% = cfadisk_install,IDE\DiskTS64GCF400______________________________20101008 %Microdrive_devdesc% = cfadisk_install,IDE\DiskTS64GCF400______________________________20101008

Меняем значение DiskTS64GCF400______________________________20101008 на код нашего устройства.

Важно! В коде экземпляра устройства необходимо отбросить часть после второго «\» (в нашем примере откидываем 0123456789ABCDEF&0).

Получаем:

%Microdrive_devdesc% = cfadisk_install,IDE\USBSTOR\Disk&Ven_Linux&Prod_File-CD_Gadget&Rev_0000 %Microdrive_devdesc% = cfadisk_install,IDE\USBSTOR\Disk&Ven_Linux&Prod_File-CD_Gadget&Rev_0000

Сохраняем файл.

Если драйвер устанавливается на 32 битной системе , нужно скачать советующий архив, распаковать его и открыть на редактирование файл cfadisk.inf. Найдем раздел :

%Microdrive_devdesc% = cfadisk_install,USBSTOR\Disk&Ven_LEXAR&Prod_JD_LIGHTNING_II&Rev_1100 %Microdrive_devdesc% = cfadisk_install,USBSTOR\Disk&Ven_JetFlash&Prod_TS1GJF110&Rev_0.00 %Microdrive_devdesc% = cfadisk_install,USBSTOR\DISK&VEN_&PROD_USB_DISK_2.0&REV_P

Затем изменим данные в последней строке, указав код экземпляра нашей флешки, т.е. в нашем примере получим:

%Microdrive_devdesc% = cfadisk_install,USBSTOR\Disk&Ven_LEXAR&Prod_JD_LIGHTNING_II&Rev_1100 %Microdrive_devdesc% = cfadisk_install,USBSTOR\Disk&Ven_JetFlash&Prod_TS1GJF110&Rev_0.00 %Microdrive_devdesc% = cfadisk_install,USBSTOR\Disk&Ven_Linux&Prod_File-CD_Gadget&Rev_0000

Совет . Если нужно, чтобы USB флешка в диспетчере устройств отображалась с конкретным именем, нужно отредактировать значение переменной Microdrive_devdesc, например так:
Microdrive_devdesc = "Transcend 64GB DIY SSD"

Установка драйвера Hitachi Microdrive вместо родного драйвера USB накопителя

Осталось заменить драйвер, используемый USB флеш накопителем.

Важно! Если USB драйвер Hitachi Microdrive устанавливается на 64 битной системе, то т.к. для этого драйвера отсутствует цифровая подпись, придется либо .

Откроем вкладку Drivers и нажмем кнопку Update Drivers .

Укажем папку к каталогу, в который распакован скачанный архив с драйвером Hitachi:

Выберем новый драйвер.

Игнорируем предупреждение об отсутствующей цифровой подписи драйвера.

Совет . В Windows 10 и Windows 8 при установке драйвера появляется такая ошибка:

Система Windows обнаружила драйверы для этого устройства, но при попытке установки этих драйверов произошла ошибка.
Hitachi Microdrive
Inf стороннего производителя не содержит информации о подписи

Для отключения проверки цифровой подписи драйвера, выполните команды:

bcdedit.exe /set nointegritychecks ON
bcdedit.exe /set TESTSIGNING ON

Перезагрузите компьютер и попытайтесь опять установить драйвер.

Осталось перезагрузить компьютер и, открыв диспетчер дисков, удостоверится, что ваша флешка стала определяться как обычный жесткий диск (Type: Basic ), а в качестве драйвера используется драйвер Hitachi.

Открыв проводник, можно также убедиться, что иконка флешки поменялась она стала отображаться как жесткий диск обычный диск.

Теперь с этой флешкой можно работать как с обычным HDD: создавать разделы, указывать активный раздел, создавать динамические диски, устанавливать ПО, которое не работает с флешек и т.д.

Важно . На других компьютерах Windows без этого драйвера второй раздел устройства доступен не будет.

Чтобы удалить драйвер Hitachi Microdrive, откройте свойства диска и на вкладке драйвер нажмите кнопку Update Driver – система сама установит родной драйвер.


Совет . Если после установки драйвера Hitachi система перестала загружаться с BSOD, нужно загрузить компьютер с установочного диска Windows / Live CD и вручную удалить следующие файлы:

  • cfadisk.sys в каталоге %windir%\System32\drivers
  • Каталог «cfadisk.inf_amd64_…» из %windir%\System32\DriverStore\FileRepositoty

Перезагрузите компьютер

Нужно понимать, что это решение будет работать только на той системе, на которой установлен соответствующий драйвер.

USB Disk Security – это бесплатное приложение для обеспечения полной защиты от всевозможных вредоносных программ, распространяемых через съемные USB носители. Приложение работает с внешними жесткими дисками, картами памяти, цифровыми камерами, флеш носителями, а также с остальными устройствами, которые можно подключить через USB разъем. В основе работы Disk Security лежит специальная технология поиска угроз; как антивирусная программа, утилита в состоянии работать в скрытом режиме, лишь давая о своем существовании знать только в случае обнаружения вредоносного ПО.

В основном заражение персонального компьютера вирусами происходит в момент использования глобальной сети интернет, чуть реже это случается во время установки сомнительной или непроверенной программы. Зараженный файл проникнуть в ПК также может и через самый обыкновенный флеш носитель.

Во время подключения инфицированной флешки к персональному компьютеру, вредоносное программное обеспечение проникает на жесткий диск, а главное это происходит так быстро, что установленные антивирусные программы не всегда успевают вовремя среагировать. Специально для таких случаев необходимо использовать программы, которые легко справятся с данным типом угроз. На сегодняшний день Disk Security является одной из лучших программ для защиты от зараженных файлов, распространенных через USB накопители.

При обнаружении вирусов, приложение в зависимости от настроек будет их удалять или блокировать, тем самым не предоставляя им возможности выполнить автоматический запуск. Помимо этого утилита в состоянии восстановить систему после ее заражение вредоносным ПО, очистить жесткий диск от временных файлов, запретить выполнять копирования файлов с винчестера компьютера, проверка URL адресов, полное блокирование портов USB, управление автозагрузкой, принудительное сканирование жестких дисков.

Программа оснащена удобным и простым пользовательским русскоязычным интерфейсом. Панель управления находится с левой стороны рабочего окна, состоящая из семи основных пунктов. Отдельного внимания заслуживают следующие разделы: защита данных, сканирование и USB щит.

Последний раздел отвечает за вывод полного отчета обо всех обнаруженных угрозах. Также нужно принять во внимание, что утилита по умолчанию выполняет автоматическое удаление любого вредоносного приложения. Так что во избежания удаления важных документов, эту опцию лучше отключить, к примеру, после удаления загрузочного файла ваш USB носитель не сможет запуститься. После отключения, Disk Security будет действовать следующим образом – выполнит автоматическое перемещения зараженного файла в карантин или просто пометит его.

Помимо инструментов автоматической проверки флеш носителей, раздел «Сканирование» оснащен функцией вакцинации. Осуществить вакцинацию можно как на съемном носителе, так и на самом персональном компьютере. При этом на флешке или на винчестере создается специальный файл, который запрещает осуществлять запуск некоторым вредоносным приложениям. По желанию вакцинацию можно выключить.

Раздел «Защита данных» в состоянии обеспечить устройства более высокой защитой, например, можно выставить запрет на перемещение данных с компьютера на карту памяти или вообще закрыть доступ к ПК через USB порт. Для осуществления закрытия доступа потребуется перезагрузить компьютер, только после этого настройки вступят в силу.

Основные возможности USB Disk Security:

  • Выполнение более тщательного сканирования внешних накопителей. В случае обнаружения вредоносного ПО они либо удаляются, либо попадают в карантин.
  • Наличие резидентного антивирусного сканера, срабатывающего во время подключения нового USB носителя. Без внесения изменений в настройки, зараженные файлы будут автоматически удаляться.
  • При необходимости можно выполнить полное отключение автоматического запуска на ПК.
  • При использовании утилиты, возможен просмотр содержимого без риска заражения персонального компьютера.
  • Осуществляется проверка сайтов на наличие зараженных приложений. Во время проверки используются следующие сервисы: Trend Micro, McAfee, VirusTotal, Symantec и Google.
  • Поисковой сервис linkzb.com предоставить возможность безопасного использования интернета.
  • Приложение в состоянии предотвратить несанкционированное подключение USB носителя к ПК.
  • Блокировка копирования несанкционированных данных на USB выполняется за счет использования инструмента Access Control.
  • Использование системы очистки временных файлов, в случае если вирус находится во временных каталогах, он тут же будет удален.
  • В настройках программы можно выставить пароль.
  • Полный контроль над приложениями, внесенными в автозапуск.
  • Наличие встроенной системы восстановления важных каталогов в реестре, которые были подвержены вредоносным ПО.
  • Скачать Disk Security можно совершенно бесплатно.
  • Работает на ОС Windows XP, 7 и 8.
  • Выполняется автоматическая проверка обновлений.
  • Приложение не нуждается в обновлении вирусных баз, так как работает не как стандартная антивирусная программа.
  • Благодаря небольшому объему, утилиту можно установить даже слабый персональный компьютер.
  • Просматривается полная совместимость с многими современными антивирусными программами.
  • Использование многоязычного интерфейса, всего доступно 12 языков.

USB Disk Security – простая и эффективная в использовании программа для обеспечения полной защиты от вредоносных программ, распространяемых через съемные носители.

Для хранения и переноса информации с одного компьютера на другие удобно использовать внешние носители. В качестве носителей информации чаще всего выступают оптические диски (CD, DVD, Blu-Ray), флеш-накопители (флешки) и внешние жесткие диски. В этой статье мы разберем виды внешних носителей информации и ответим на вопрос «На чем хранить данные?»

Сейчас оптические диски постепенно отходят на второй план и это понятно. Оптические диски позволяют записать относительно небольшое количество информации. Также удобство использования оптического диска оставляет желать лучше, к тому же диски можно легко повредить, поцарапать, что приводит к потере читаемости диска. Однако для длительного хранения медиаинформации (фильмов, музыки) оптические диски подходят как никакой другой внешний носитель. Все медиацентры и видеопроигрыватели по-прежнему воспроизводят оптические диски.

Флешки

Флеш-накопители или по-простому «флешка» сейчас пользуется наибольшим спросом у пользователей. Ее малый размер и внушительные объемы памяти (до 64Гб и более) позволяют использовать для различных целей. Чаще всего флешки подключаются к компьютеру или медиацентр через порт USB. Отличительной особенность флешек является высокая скорость чтения и записи. Флешка имеет пластиковый корпус, внутрь которого помещена электронная плата с чипом памяти.

USB-флешки

К разновидностью флешек можно отнести карты памяти, которые с картриддером являются полноценной USB-флешкой. Удобство использование такого тандема позволяет хранить значительные объемы информации на различных картах памяти, которые будет занимать минимум места. К тому же вы всегда можете прочитать карту памяти вашего смартфона, фотоаппарата.


Флешки удобно использовать в повседневной жизни – переносить документы, сохранять и копировать различные файлы, просматривать видео и прослушивать музыку.

Внешние жесткие диски

Внешние жесткие диски технически представляют собой жесткий диск, помещенный в компактный корпус с USB адаптером и системой защиты от вибрации. Как известно жесткие диски обладают впечатляющими объемами дискового пространства, что в купе с мобильностью делает их очень привлекательными. На внешнем жестком диске вы сможете хранить всю свою видео и аудиоколлекцию. Однако для оптимальной работы внешнего жесткого диска требуется повышенная мощность питания. Один разъем USB не в силе обеспечить полноценное питание. Вот почему на внешних жестких дисках имеется двойной кабель USB. По габаритам внешние жесткие диски совеем небольшие, и могут легко поместиться в обычном кармане.

HDD боксы

Существуют HDD боксы, предназначенные для использования в качестве носителя информации обычный жесткий диск (HDD). Такие боксы представляют собой коробку с контроллером USB, к которому подключаются самые простые жесткие диски стационарного компьютера.

Таким образом, вы легко можете переносить информацию непосредственно с жесткого диска вашего компьютера напрямую, без дополнительного копирования и вставки. Такой вариант будет намного дешевле покупки внешнего жесткого диска, особенно если перенести на другой компьютер нужно почти весь раздел жесткого диска.

Похожие статьи