禁用屏蔽移动存储设备的方法!
公司规定不准员工用移动存储设备,怎么用技术手段实现这个限制?个人所做的PPT
使用进制转换器转换代码
输入十进制代码 就是一条完整的信息
下一个要修改的地方 设置:防止从“我的电脑”访问 驱动器
相同信息 在不同字符 段下
查找下一个内容strings
注意绿色部分 是前面所添加信息的名字 后面可自己编辑
设定完成后 保存即可
打开AD
使用用户账户登陆
已插入闪存 却没有显示盘符
确定后再点击“设备管理—〉设备规则”, 如下图所示添加一个“可移动存储设备规则 ”,命名为“USB设备规则”;
双击“USB设备规则”,如下图所示对“允 许的USB”选中“排除”单选框,对所有 USB选中“包括”单选框;
点击下一步,选择“阻止”复选框,选择事 件的严重性,如下图所示:
ISAS:
模块二 组策略管理
LOGO
主要任务:公司规定不准员工用移 动存储设备,怎么用技术手段实现 这个限制?
ISAS竞赛:计网1034
组长:谢建辉 组员:戴成、易沁、唐游虎、孟佳兴
ISAS:计网1034第三团队分工
唐游虎—利用mcAfee智能实现公司员工移动存储设备的限制
1
孟佳兴——利用注册表实现对移动存储的限制 域环境下禁用USB闪存不影响USB设备使用 易沁—利用设备管理器实现对公司员工移动存储设备限制
双击“LAB”,点击“添加”,弹出如下对话 框,再点击“搜索”,会列出LAB域中所有 的可用对象,如下图所示,选中testuser的 复选框;
点击确定,test用户已经被加入到DLP策略 用户用户组当中,如下图再点击“设备管理 —〉设备定义”,选择菜单“添加新可移动 存储设备定义”,将其命名为“允许的USB” ;
将允许使用的USB插入电脑,打开“设备管 理器”,右键“属性”,如下图;
禁用屏蔽移动存储设备的方法!
禁用屏蔽移动存储设备的方法!在很多企业内部的电脑都是禁用或者屏蔽移动存储设备的,可有效保护企业内部的资料以及局域网内部的安全,那么具体应该怎么禁用屏蔽呢?当前移动存储设备使用的都是USB接口接入主机,如果对USB接口进行限制,那么自然可以禁用屏蔽移动存储设备。
下面小编来具体操作列出步骤。
一、通过组策略禁用屏蔽。
1、在电脑桌面使用快捷键win键+r,在弹出的窗口搜索框中输入gpedit.msc,然后点击确定打开本地组策略编辑器。
2、在本地组策略编辑器窗口左侧菜单中依次点击展开计算机配置—管理模板—系统—可移动存储访问,然后在右侧窗口中依次找到:可移动磁盘:拒绝执行权限;可移动磁盘:拒绝读取权限;可移动磁盘:拒绝写入权限。
3、依次双击打开,在打开的窗口中选中已启用,然后依次点击确定返回本地组策略编辑器即可。
二、使用Users用户。
1、在电脑桌面找到计算机并在其上方点击右键,在弹出的窗口中点击管理。
2、在打开的服务器管理器中依次点击展开配置—本地用户或组—用户,然后在右侧空白处点击右键,在弹出的对话框中点击新用户。
3、在新用户窗口中填写用户名及密码,填写完成后点击创建即可。
4、在左侧菜单中点击选中组,然后在右侧窗口中双击打开Users组,在弹出的对话框中点击添加。
5、在弹出的选择用户窗口中点击高级,在弹出窗口中找到并点击立刻查找,在下方搜索结果中选中刚刚新建的用户,然后依次点击确定返回服务器管理器即可。
6、把新建的User用户分配出去给用户使用即可,User用户登录时主机无法安装驱动,自然无法使用USB接口,那么就可以起到禁用屏蔽移动存储设备的作用。
三、通过大势至电脑文件防泄密系统禁用屏蔽。
1、百度下载大势至电脑文件防泄密系统,在大势至官网中找到并下载,下载完成后解压,然后在解压的文件中找到并双击打开大势至电脑文件防泄密系统V14.2.exe,在弹出的对话框中根据提示一步步安装,直至安装完成。
2、返回电脑桌面使用快捷键alt+f2,在弹出的登录菜单中根据提示输入初始账号和密码,然后点击确定登入。
用AD组策略之彻低禁止USB存储设备
04
具体操作步骤
计算机配置禁止USB存储设备操作步骤
在“组策略管理”窗口中,展开“计算机配 置”->“Windows设置”->“安全设置 ”->“设备管理器”。
特定计算机或用户的USB存储设备禁止
打开注册表编辑器
按下“win+r”组合键,输入 “regedit”并回车。
定位到注册表
依次展开 “HKEY_LOCAL_MACHINE\System \CurrentControlSet\Services\USBS TOR”。
禁用特定计算机或用 户的USB存储设备
解决方法
在组策略中启用该策略。
问题二:禁止后仍能访问USB存储设备
原因
可能未禁止所有USB存储设备的访问权限。
解决方法
在组策略中禁止所有USB存储设备的访问权限。
问题三:策略无法正常应用
原因
可能是管理员账户未设置密码,或者密码不符合复杂性要求。
解决方法
为管理员账户设置密码,并确保密码符合复杂性要求。
2023
用AD组策略之彻低禁止 USB存储设备
contents
目录
• 介绍 • AD组策略基础 • 如何禁止USB存储设备 • 具体操作步骤 • 可能出现的问题及解决方案 • 总结与展望
01
介绍
什么是AD组策略
AD组策略是一种基于Active Directory的集中式安全管理工 具,可以用于管理和配置网络中的计算机和用户。
06
总结与展望
使用AD组策略禁止USB存储设备的优势
公司禁用U盘和移动硬盘的方法
公司禁用U盘和移动硬盘的方法1.技术层面控制:a.硬件限制:在公司电脑上禁止识别U盘和移动硬盘,可以通过操作系统权限设置或者硬件屏蔽的方法实现。
例如,操作系统可以通过设置权限控制读写U盘和移动硬盘的操作,或者通过硬件设置将相关接口禁用。
同时,公司可以配置USB接口限制设备,只允许特定的设备连接。
b.移动媒体控制软件:安装一些第三方软件,如DLP(数据丢失预防)软件,可以监控和控制数据的传输。
这些软件可以对文件进行加密、限制复制和粘贴,甚至可以对端点设备进行监控,以及禁用USB存储设备。
c.数据备份与恢复:为了避免因为用户无法使用U盘和移动硬盘而导致数据丢失,公司需要提供其他替代方式来备份和恢复数据,例如通过云存储或网络共享文件夹。
2.策略管理层面控制:a.信息安全政策:公司应制定明确的信息安全政策,明确规定禁止员工使用U盘和移动硬盘。
将该政策纳入员工手册,并要求员工签署同意。
同时,公司应该明确说明违反政策的处罚措施,例如对违规者进行警告、罚款或停职等处理。
b.员工培训:对员工进行相关安全意识培训,加强他们对信息安全的重视和责任感。
培训内容应包括使用U盘和移动硬盘的潜在风险和公司禁用的原因,同时提供替代方案和操作指南。
c.网络行为监控:通过网络行为管理和审计软件,监控员工在公司网络上的行为,确保员工遵守禁用U盘和移动硬盘的规定。
这种软件可以记录员工输入的关键词、网站访问记录等,以及监控文件传输与复制操作。
3.文化氛围层面控制:a.建立信息安全文化:公司应该积极倡导信息安全文化,鼓励员工从根本上保护公司的机密信息。
可以通过员工奖励计划、信息安全活动和讲座等方式加强信息安全的认识和教育。
b.建立有效沟通渠道:公司应该为员工提供反馈和沟通渠道,员工可以报告任何安全漏洞或风险。
同时,公司应该定期组织安全会议,讨论最新的信息安全威胁和解决方案,并提醒员工遵守规定。
综上所述,禁用U盘和移动硬盘涉及到技术层面、策略管理层面和文化氛围层面的控制,需要综合运用硬件限制、软件管控、信息安全政策、员工培训和有效沟通等多方面方法。
电脑禁用USB存储
一、修改组策略或注册表通过修改组策略或注册表,可以禁止访问某些特定盘符的U盘。
但是懂点组策略和注册表知识的员工可以轻轻松松地取消对U盘的限制。
所以实际上没什么用处。
老板不会采取这种办法。
二、修改BIOS设置,禁止使用USB设备在BIOS里面,把USB设备设置为disable。
然后为BIOS设一个登录密码,员工就无法使用优盘了。
这一招很猛,老板比较满意。
但是,这么一来,USB鼠标和USB键盘也不能用了,这是不可接受的。
因此,这一招由于太狠,也没有哪个会老板采用。
三、干掉Windows自带的USB设备驱动,这样U盘插进去找不到驱动,自然就不能用了。
具体操作:将Window系统中的i386文件夹下的设备压缩包彻底删除,或者停用usb 总线控制器。
这种办法的弱点显而易见:一是不能使用USB鼠标和USB键盘了;二是高手可以重装驱动或者启用usb总线控制器。
总之,这种防备办法也是聋子的耳朵--摆设!四、微软官方提出了一个适合于高手操作的解决方案。
但这种办法也没有什么效果,因为高手同样可以反其道而行之,把对U盘的限制统统取消掉。
因此,这只是一种只能防菜鸟不能防高手的办法。
启动Windows 资源管理器,然后找到%SystemRoot%\Inf 文件夹。
右键单击“Usbstor.pnf”文件,然后单击“属性”。
单击“安全”选项卡。
在“组或用户名称”列表中,添加要为其设置“拒绝”权限的用户或组。
在“UserName or GroupName 的权限”列表中,单击以选中“完全控制”旁边的“拒绝”复选框。
注意:此外,还需将系统帐户添加到“拒绝”列表中。
在“组或用户名称”列表中,选择“系统”帐户。
在“UserName or GroupName 的权限”列表中,单击以选中“完全控制”旁边的“拒绝”复选框,然后单击“确定”。
右键单击“Usbstor.inf”文件,然后单击“属性”。
单击“安全”选项卡。
在“组或用户名称”列表中,添加要为其设置“拒绝”权限的用户或组。
Windows7使用组策略禁用移动存储设备
Windows7通过组策略禁止使用移动存储设备现在移动存储设备的使用越来越广泛,但随之而引发的是泄密和感染病毒等问题。
虽然可以通过设置BIOS或封死计算机上的USB接口的“硬”方法防范风险发生,不过同时也意味着计算机将无法使用其他USB接口的设备,例如最常见的键盘的鼠标。
因此怎样使用一些更加“温和”的方法限制某个特定或者某类硬件的安装成了一个很多人关心的问题。
在Windows 7中使用组策略就可以完全解决这一问题。
但在继续阅读下文之前,请首先确认你的Windows 7版本。
带有组策略功能的Windows 7版本包括Windows 7专业版、Windows 7企业版和Windows 7旗舰版。
如果确定所用的Windows 7版本具有组策略功能,则可以按照以下步骤进行操作。
(1)单击“开始”按钮,在搜索框中输入“gpedit.msc”并按回车键,打开“本地组策略编辑器”窗口。
(2)在窗口左侧的树形图中展开到“计算机配置—管理模板—系统—设备安装—设备安装限制”项,如图1所示。
图1(3)双击右侧的相应策略,就可以针对实际情况对硬件设备的安装做出限制。
这里一共有10条可用的策略,含义分别如下。
允许管理员忽略设备安装限制策略:这条策略用于决定是否允许管理员账户不受设备安装限制策略的影响。
如果启用这条策略,那么不管其他策略如何设置,都只能影响非管理员账户,而不能影响管理员账户。
如果禁用这条策略,或者保持未被配置的默认状态,那么管理员账户也将受到其余几条策略的限制。
⏹允许使用与下列设备安装程序类相匹配的驱动程序安装设备:这条策略用于设定允许安装的设备类型。
简单来说,这条策略等于一个“白名单”,配合其他策略,就可以让Windows 7只安装设备类型在这条策略中批准过的设备,其他未指定的设备都拒绝安装。
⏹阻止使用与下列设备安装程序类相匹配的驱动程序安装设备:这条策略用于设定禁止安装的设备类型。
简单来说,这条策略等于一个“黑名单”,所有被添加到这条策略中的设备类型都将被Windows 7拒绝安装。
机房管理中禁用移动存储设备
机房管理中禁用移动存储设备随着技术的进步,ps2接口由于不支持热插拔等缺点逐渐被淘汰,目前大部分的电脑提供usb接口的键盘和鼠标,如果按照上面的方法来做,usb接口的键盘和鼠标也不能用了,这显然不是我们的目地。
如何保证usb接口的键盘和鼠标能用,而禁用usb 接口的存储设备呢?下面用四种方法来解决这个问题。
近几年,由于国家大力扶植职业教育,技工教育迎来了前所未有的发展机遇。
技工学校在校学生越来越多。
随着课程改革的深入,多数专业都将计算机基础作为文化基础课开设。
技校计算机课程的教学都采用一体化教学方式,学生的理论学习和实习操作都在机房进行。
这几年计算机硬件的价格大幅下降,为实施一体化教学提供了良好的基础。
技工学校大都在近几年里添置了大量的计算机。
为了保证学生的操作不对软硬件产生损坏而影响后续教学,每台计算机都安装了硬盘还原卡,对学生开放一个分区,以便于学生存放上机作业,其余的分区全部保护起来。
然而。
随着数码产品的普及,学生所带的移动存储设备越来越多,如u盘、mp3、mp4、手机等。
学生出于好奇或恶作剧心理,在上课时经常会将这些usb移动存储设备与电脑连接,向电脑中复制一些游戏、小说、歌曲、图片之类的东西,更有甚者将在网吧中下载的不健康的互联网作品复制到机器中。
由于学校的机房是一个小型的局域网,这些内容在局域网内传播的很快,即使发现了也不容易找到传播的源头在那里,严重影响教学工作,更给学校的声誉带来负面的影响。
为了制止学生的这种行为,学校机房有明确的规定,禁止一切usb移动存储设备和电脑进行连接,违反者按有关规定处理,但在实际操作中的效果并不太好。
这一问题成了机房管理的老大难问题。
如何能够制止学生向电脑中复制内容呢?一方面,老师要加强监管力度,在上课时多加巡查,发现后及时制止并给予相应的处罚以警告其它的学生。
另一方面是在教师机上安装多媒体教学软件,利用软件中的监控功对学生的活动进行监控。
但这样势必分散教师的精力,影响教学效果。
域中禁用USB等移动硬盘
Windows 2003 域控制器组策略禁止USB的方法2010-10-22 17:25我可以提供禁用usb的注册表方法定位到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR右边有一个叫start的键值双击他将值改成4 usb就禁用了下次要恢复只需将4改成3就好了把下段斜杠内的内容拷到文本文档中,保存成.ADM文件,然后打开你要做限制的OU 的组策略,展开“用户配置,管理模板”,右击管理模板,添加/删除模板,然后把刚才保存的ADM文件导入!现在在这个OU下的所有用户将无法使用USB存储设备!//////////////////////////////////////////////////////CLASS USERCATEGORY !!ADMDescPOLICY !!MMC_DeviceManagerXKEYNAME "Software\Policies\Microsoft\MMC\{90087284-d6d6-11d0-8353-00a0c90640bf}"#if version >= 4SUPPORTED !!SUPPORTED_Win2k#endifEXPLAIN !!MMC_Restrict_ExplainvalueNAME "Restrict_Run"valueON NUMERIC 0valueOFF NUMERIC 1END POLICYPOLICY !!MMC_DeviceManagerKEYNAME "Software\Policies\Microsoft\MMC\{74246bfc-4c96-11d0-abef-0020af6b0b7a}"#if version >= 4SUPPORTED !!SUPPORTED_Win2k#endifEXPLAIN !!DEVMGR_Restrict_ExplainvalueNAME "Restrict_Run"valueON NUMERIC 0valueOFF NUMERIC 1END POLICYEnd CATEGORYCLASS MACHINECATEGORY !!ADMDescPOLICY !!USB_UHCD_PARAMSKEYNAME "SYSTEM\CurrentControlSet\Services\uhcd" EXPLAIN !!STARTUPTYPE_HELPPART !!STARTUPTYPE NUMERIC REQUIRED valueNAME "START"MIN 3 MAX 4 DEFAULT 3END PARTEND POLICYPOLICY !!USB_UHCI_PARAMSKEYNAME "SYSTEM\CurrentControlSet\Services\usbuhci" EXPLAIN !!STARTUPTYPE_HELPPART !!STARTUPTYPE NUMERIC REQUIRED valueNAME "START"MIN 3 MAX 4 DEFAULT 3END PARTEND POLICYPOLICY !!USB_EHCI_PARAMSKEYNAME "SYSTEM\CurrentControlSet\Services\usbehci" EXPLAIN !!STARTUPTYPE_HELPPART !!STARTUPTYPE NUMERIC REQUIRED valueNAME "START"MIN 3 MAX 4 DEFAULT 3END PARTEND POLICYPOLICY !!USB_HUBKEYNAME "SYSTEM\CurrentControlSet\Services\usbhub" EXPLAIN !!STARTUPTYPE_HELPPART !!STARTUPTYPE NUMERIC REQUIRED valueNAME "START"MIN 3 MAX 4 DEFAULT 3END PARTEND POLICYPOLICY !!CD_ROMKEYNAME "SYSTEM\CurrentControlSet\Services\cdrom" EXPLAIN !!STARTUPTYPE_HELPPART !!STARTUPTYPE NUMERIC REQUIRED valueNAME "START"MIN 3 MAX 4 DEFAULT 3END PARTEND POLICYPOLICY !!Floppy_DiskKEYNAME "SYSTEM\CurrentControlSet\Services\flpydisk" EXPLAIN !!STARTUPTYPE_HELPPART !!STARTUPTYPE NUMERIC REQUIRED valueNAME "START"MIN 3 MAX 4 DEFAULT 3END PARTEND POLICYEnd CATEGORY[strings]ADMDesc="自定义策略"MMC_DeviceManagerX="设备管理器扩展插件"MMC_DeviceManager="设备管理器"SUPPORTED_Win2k="至少使用Microsoft Windows 2000"MMC_Restrict_Explain="Disable ——禁用设备管理器扩展插件;Enable ——启用设备管理器扩展插件 "DEVMGR_Restrict_Explain="Disable ——禁用设备管理器;Enable ——启用设备管理器"USB_UHCD_PARAMS="USB通用主控制器驱动器"STARTUPTYPE_HELP="启动类型,3-手动,4-禁用"STARTUPTYPE="启动类型"USB_EHCI_PARAMS="Microsoft USB 2.0 Enhanced Host Controller Miniport Driver" USB_UHCI_PARAMS="Microsoft USB Universal Host Controller Miniport Driver" USB_HUB="Microsoft USB Standard Hub Driver"CD_ROM="光驱"Floppy_Disk="软驱"//////////////////////////////////////////////////////////还有种方法就是让每台机子开机时导入一个注册表文件(如何让每台机子开机导入注册表文件,就不用我讲了吧),文件内容为:Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR] "start"=dword:00000004然后在OU的计算机配置--windows设置--安全设置-注册表里面添一条:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR在该注册表项的权限设置中,将所有用户删除!只留 domain\administrator用户!一、在WindowsXP中禁用和管理USB接口1. 计算机未安装USB设备这种情况可以采取将%SystemRoot%Inf下的Usbstor.pnf和Usbstor.inf两个文件设置其用户的控制权限。
如何用涉密移动存储介质管理系统来禁用移动存储设备
如何用涉密移动存储介质管理系统来禁用移动存储设备、U盘呢?U盘、移动硬盘等USB存储设备在文件保存、传递等方是非常方便的,但也使得企业局域网用户可以轻松通过U盘、移动硬盘甚至手机等USB存储设备来大量拷贝电脑文件,从而使得企业文件安全面临着巨大的风险。
那么,企业局域网如何禁止U盘使用、禁用USB存储设备呢?方法一、通过BIOS禁用移动存储设备或者通过安全机箱的方式来屏蔽移动存储介质的使用。
通过BIOS禁用移动存储设备是一种简单有效的方法,设置也相对简单。
一般是在电脑开机的时候按住Del键即可进入BIOS里面,然后就可以通过BIOS 禁用USB端口、BIOS禁用光驱、BIOS禁用PCI卡等,这样就可以完全禁止USB 存储设备、禁用光驱等移动存储介质(尤其是USB移动光驱)。
进入BIOS里面进行设置,默认是Enable,在这里回车,即可选择“Disabled”,然后就可以完全禁用USB端口了.但是通过上述禁用USB端口的方式,虽然可以完全禁用USB存储设备,但同时也会导致USB鼠标键盘、U盾、USB打印机等无法使用,而现在电脑主板通常只支持USB鼠标键盘而不再支持PS2鼠标键盘,因此上述禁用USB端口的方法存在一定的缺憾,会导致非USB存储设备也无法使用,比较适合那些对USB存储设备的控制极为严密的单位使用。
方法二、通过专门的移动存储介质禁用软件、屏蔽USB存储设备的软件来实现。
例如可以用磁盘加锁专家的禁止使用USB存储功能来实现。
安装软件后,设置了只读或禁止使用USB设备后就可以防止别人通过U盘或移动存储设备来拷贝自己的文件,避免数据的泄漏。
总之,无论是通过BIOS还是通过专门的移动存储设备禁用软件都可以实现对移动存储设备的使用,只不过通过禁用移动存储介质的软件,可以相对更为简单、严密。
具体采用何种举措,企事业单位可以根据自己的需要进行抉择。
如何屏蔽公司电脑U盘等外接设备
如何屏蔽公司电脑U盘等外接设备2.安装反病毒软件:安装有效的反病毒软件可以帮助防止病毒和恶意软件通过外接设备传播。
这些软件可以监控和检测连接到电脑的外接设备,并即时进行扫描和阻止潜在威胁。
3.使用USB端口锁定工具:可以使用USB端口锁定工具,对公司电脑上的USB端口进行锁定,只允许特定的设备进行连接。
这样,其他未经授权的U盘和外接设备将无法使用。
4.禁用自动运行功能:通过禁用操作系统的自动运行功能,可以防止外接设备插入时自动加载恶意软件。
这样,即使有人插入U盘,也需要手动运行其中的程序才能造成威胁。
5.使用硬件解决方案:一些硬件解决方案可以屏蔽外接设备。
例如,可以安装专门的USB断开装置,可以在未经授权的情况下禁止U盘等设备的连接。
6.员工培训和意识教育:通过为员工进行相关培训和意识教育,提醒他们不要将未经授权的外接设备连接到公司电脑上。
强调外接设备可能带来的风险,并告知员工该如何正确处理公司数据和信息。
7.设立安全策略和规定:制定明确的安全策略和规定,明确规定员工禁止使用外接设备连接到公司电脑上。
并通过监控和审计工具,对未经授权的外接设备进行检测和记录,并对违规行为进行惩罚。
8.审查和监控设备连接记录:应该定期审查和监控设备连接记录,查看是否有未经授权的外接设备连接到公司电脑上。
这可以帮助发现潜在的安全漏洞和违规行为,并及时采取措施解决。
总结起来,屏蔽公司电脑的外接设备是一项重要的安全措施,可以通过操作系统设置,安装反病毒软件,使用USB端口锁定工具,硬件解决方案等多种方法来实现。
此外,员工的培训和意识教育,以及设立明确的安全策略和规定,都是加强外接设备管理的关键。
Windows7使用组策略禁用移动存储设备
Windows7通过组策略禁止使用移动存储设备现在移动存储设备的使用越来越广泛,但随之而引发的是泄密和感染病毒等问题。
虽然可以通过设置BIOS或封死计算机上的USB接口的“硬”方法防范风险发生,不过同时也意味着计算机将无法使用其他USB接口的设备,例如最常见的键盘的鼠标。
因此怎样使用一些更加“温和”的方法限制某个特定或者某类硬件的安装成了一个很多人关心的问题。
在Windows 7中使用组策略就可以完全解决这一问题。
但在继续阅读下文之前,请首先确认你的Windows 7版本。
带有组策略功能的Windows 7版本包括Windows 7专业版、Windows 7企业版和Windows 7旗舰版。
如果确定所用的Windows 7版本具有组策略功能,则可以按照以下步骤进行操作。
(1)单击“开始”按钮,在搜索框中输入“gpedit.msc”并按回车键,打开“本地组策略编辑器”窗口。
(2)在窗口左侧的树形图中展开到“计算机配置—管理模板—系统—设备安装—设备安装限制”项,如图1所示。
图1(3)双击右侧的相应策略,就可以针对实际情况对硬件设备的安装做出限制。
这里一共有10条可用的策略,含义分别如下。
允许管理员忽略设备安装限制策略:这条策略用于决定是否允许管理员账户不受设备安装限制策略的影响。
如果启用这条策略,那么不管其他策略如何设置,都只能影响非管理员账户,而不能影响管理员账户。
如果禁用这条策略,或者保持未被配置的默认状态,那么管理员账户也将受到其余几条策略的限制。
⏹允许使用与下列设备安装程序类相匹配的驱动程序安装设备:这条策略用于设定允许安装的设备类型。
简单来说,这条策略等于一个“白名单”,配合其他策略,就可以让Windows 7只安装设备类型在这条策略中批准过的设备,其他未指定的设备都拒绝安装。
⏹阻止使用与下列设备安装程序类相匹配的驱动程序安装设备:这条策略用于设定禁止安装的设备类型。
简单来说,这条策略等于一个“黑名单”,所有被添加到这条策略中的设备类型都将被Windows 7拒绝安装。
禁止在电脑上使用U盘和移动硬盘的简单方法
禁止在电脑上使用U盘和移动硬盘的简单方法1.禁止使用USB端口最简单的方法是完全禁用电脑上的USB端口。
可以通过系统设置或BIOS设置来实现。
但是这种方法会导致无法连接其他USB设备,对于需要使用其他USB设备的用户来说可能不太实用。
2.使用物理锁定装置可以在电脑的USB接口上安装物理锁定装置,例如USB锁或端口锁。
这种装置可以阻止U盘和移动硬盘的插入和拔出,但不影响其他USB设备的连接。
这种方法比较便捷,但需要购买和安装额外的设备。
3.使用软件限制通过软件来限制U盘和移动硬盘的使用是比较常见的方法。
可以使用安全管理软件或系统管理工具来设置禁用USB存储设备的权限。
这种方法可以灵活地控制哪些设备可以连接和使用,并可以根据需要进行调整。
4.禁用USB驱动程序可以通过禁用电脑上的USB驱动程序来阻止U盘和移动硬盘的使用。
可以通过设备管理器或系统注册表进行设置。
但是需要注意,这种方法也会禁用其他USB设备的使用。
5.使用网络存储替代为了确保数据的安全和便捷的文件共享,可以使用网络存储代替U盘和移动硬盘。
可以搭建一个内部文件共享服务器或使用云存储服务,这样可以方便地在不同的设备上访问和共享文件,同时也可以避免使用U盘和移动硬盘带来的安全隐患。
6.员工培训和意识提高除了以上的技术手段,还应该进行员工培训和意识提高。
通过教育员工有关数据安全和病毒防护的知识,告知他们使用U盘和移动硬盘可能带来的风险,并制定相关的公司政策和规范,明确禁止在工作计算机上使用U盘和移动硬盘。
7.安装杀毒软件和防火墙为了进一步保护电脑的安全,可以安装杀毒软件和防火墙。
这些安全软件可以检测并阻止病毒的传播,确保数据的安全。
总结起来,禁止在电脑上使用U盘和移动硬盘需要结合硬件设备、软件配置、员工培训和意识提高等多方面进行综合考虑。
通过合理的措施和方法,可以有效地确保数据的安全和防止病毒的传播。
Windows 2000实现屏蔽USB移动存储器的方法
Windows 2000 Professional 中实现屏蔽USB移动存储器的方法1.以Administrator身份登陆,在“运行”中输入gpedit.msc打开组策略窗口。
2.按以下顺序定位“用户配置-管理模板-Windows组件-Windows资源管理器”,选中Windows资源管理器,在右边的窗口中会显示如图1所示。
可以看到有“隐藏我的电脑中的这些指定的驱动器”和“防止从我的电脑访问驱动器”,双击打开其中一项策略,选择“启用”,下面的下拉框会变亮,单击下拉框,会发现系统提供了7种限制访问驱动器号的组合,其中也包括了“不限制驱动器”,但是这些组合不能满足我们的要求(因为U盘的盘符通常是排在最后的,而且现在的硬盘比较大,可能有好几个分区,另外还可能有光驱)。
2.关闭组策略窗口。
打开资源管理器,确认文件夹选项里可以显示隐藏的文件和文件夹。
用记事本打开C:\WINNT\system32\GroupPolicy\Admin\system.adm文件。
此文件是我们在实施组策略的模板文件,实际上是一个纯文本文件,找到下面这两段代码:POLICY !!NoDrivesEXPLAIN !!NoDrives_HelpPART !!NoDrivesDropdown DROPDOWNLIST NOSORT REQUIREDV ALUENAME "NoDrives"ITEMLISTNAME !!ABOnly V ALUE NUMERIC 3NAME !!COnly V ALUE NUMERIC 4NAME !!DOnly V ALUE NUMERIC 8NAME !!ABConly V ALUE NUMERIC 7NAME !!ABCDOnly V ALUE NUMERIC 15NAME !!ALLDrives V ALUE NUMERIC 67108863 DEFAULT; low 26 bits on (1 bit per drive)NAME !!RestNoDrives V ALUE NUMERIC 0END ITEMLISTEND PARTEND POLICYPOLICY !!NoViewOnDriveEXPLAIN !!NoViewOnDrive_HelpPART !!NoDrivesDropdown DROPDOWNLIST NOSORT REQUIREDV ALUENAME "NoViewOnDrive"ITEMLISTNAME !!ABOnly V ALUE NUMERIC 3NAME !!COnly V ALUE NUMERIC 4NAME !!DOnly V ALUE NUMERIC 8NAME !!ABConly V ALUE NUMERIC 7NAME !!ABCDOnly V ALUE NUMERIC 15NAME !!ALLDrives V ALUE NUMERIC 67108863 DEFAULT; low 26 bits on (1 bit per drive)NAME !!RestNoDrives V ALUE NUMERIC 0END ITEMLISTEND PART3.修改说明:这两段代码分别对应两个策略,第一个!!NoDrives,它的作用是在我的电脑中不显示指定的驱动器名,驱动器号代表的所有驱动器不出现在标准的打开对话框上,但是在地址栏中输入盘符或新建一个指向硬盘盘符的快捷方式,用户仍然可以访问该驱动器;第二个!!NoViewOnDrive的作用是阻止用户访问驱动器。
公司禁用U盘和移动硬盘的解决方法
公司禁用U盘和移动硬盘的解决方法随着信息技术的发展和互联网的普及,公司面临着越来越多的网络安全威胁。
为了加强数据的保密性和禁止内部员工将敏感信息泄露出去,许多公司开始采取一些措施来限制或禁止使用U盘和移动硬盘。
在本文中,我们将讨论一些可以帮助公司禁用U盘和移动硬盘的解决方法。
1.安装数据监控软件:安装一套数据监控软件可以帮助公司监控数据的流动和转移。
这些软件可以监测公司内部网络和计算机上的数据传输,包括使用U盘和移动硬盘。
2.加强设备管理:加强对公司设备的管理,包括计算机和移动设备。
只有授权人员可以使用公司设备和外接存储设备。
此外,企业可以使用设备管理工具来监控设备的使用情况,同时限制和禁止使用U盘和移动硬盘。
3.安装端点安全软件:端点安全软件可以防止未经授权的外部设备接入公司网络和计算机。
企业可以使用这些软件来屏蔽U盘和移动硬盘的接入,从而保护数据的安全。
4.加密敏感数据:对于公司敏感数据,实施数据加密措施是非常重要的。
无论是保存在计算机、服务器还是外部存储设备上,对敏感数据进行加密可以避免数据被未经授权的人员访问和利用。
5.建立安全政策:制定和实施一套完整的安全政策非常重要。
这一政策应包括对外部设备的规范和限制,明确规定哪些设备可以使用,哪些设备是禁止的。
通过维护这些安全政策并加以有效地执行,可以最大限度地减少员工滥用外部存储设备的可能性。
6.提供安全替代方案:为了满足员工的实际需求,可以提供一些安全替代方案来取代使用U盘和移动硬盘。
例如,可以提供云存储服务、VPN等工具来方便员工的数据传输和共享。
7.培训和宣传:进行相关的培训和宣传对员工的安全意识进行提高也是非常重要的。
员工需要了解使用U盘和移动硬盘对公司数据的潜在风险,并明确了解使用这些设备的规定和限制。
8.安装USB管理和控制软件:USB管理和控制软件可以帮助公司对所有的USB设备进行管理和控制。
这些软件可以将USB设备的使用限制在授权的范围内,从而防止未经授权的设备接入。
如何管控电脑USB接口,屏蔽U盘等移动存储设备的方法
如何管控电脑USB接口,屏蔽U盘等移动存储设备的方法如何管控电脑USB接口,屏蔽U盘等移动存储设备的方法2020 /2/8随着U盘、移动硬盘等存储设备的容量不断扩大,传输速度不断提高,电脑之间拷贝文件、资料已经变的很方便。
然而,对于一些特殊单位或个人,计算机中存储着大量重要资料,一旦泄露出去,将造成无法挽回的损失,于是限制电脑使用USB接口、禁止非法的存储设备接入计算机成为他们必要的保护措施,下面就介绍几种常见的屏蔽电脑USB接口的方法。
方法一:修改BIOS屏蔽USB控制器通过修改BIOS设置,可以直接屏蔽主板上的USB控制器,这个方法几乎适用于所有计算机。
这里笔者以目前使用最为广泛的Award BIOS为例进行说明。
启动计算机时按键盘的Del键进入BIOS设置界面,用方向键定位到“Integrated Peripherals”项,按回车打开,把其中“USB Controller”设置为“Disabled”。
另外为了防止非法用户更改该设置,请务必加上BIOS密码,然后保存退出,计算机会自动重启,以后计算机上所有的USB接口即告失效。
这个方法虽然简单有效,但副作用也非常明显,因为在屏蔽USB接口之后,不但闪存盘之类的移动存储设备不能用,而且连USB接口的外设,例如USB鼠标、键盘、打印机等都将无法使用,很不方便。
方法二:修改注册表停用USB驱动在“开始”/“运行”中输入“Regedit”,按回车即可打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor”主键,双击名为“Start”的DWORD值,将“数值数据”改为4。
注意右边的“基数”默认为“十六进制”,该设置切勿更改,单击“确定”即可修改完成。
现在试试看,插上闪盘,闪盘的工作指示灯不亮,而系统也没有任何反应,这证明我们的修改成功了。
为了防止非法用户用同样的方法解锁,最好把Regedit.exe 程序改名或者直接删除。
USB禁用移动存储介质 (保证USB键盘鼠标正常)
USB禁用移动存储介质(保证USB键盘鼠标正常)为了对USB更彻底的控制,可以对系统的usbstor.inf和usbstor.pnf的文件权限进行控制。
这两个文件位于windows\inf目录下(这两个文件是USB存储设备的驱动文件,本策略的原理是利用NTFS 权限阻止普通用户加载驱动)可保证USB鼠标键盘正常运行的情况下禁用移动存储介质,注意事项:(1)使用前请确认你的系统盘使用的是NTFS权限,否则此策略将无效。
(2)此策略只能对计算机,不针对用户1、打开组策略编辑器gpmc,选择计算机配置--安全设置--文件系统;2、在右边单击鼠标右键选择--添加文件;3、选择系统目录下的C:\windows\inf\usbstor.inf文件,单击确定;4、出现权限设置对话框,注意这一步很重要一定要删除所有的组;5、出现如下对话框,继续单确定;6、按照如上方法再把C:\windows\inf\usbstor.pnf添加进去,如下图;7、找一台客户端计算机验证策略,强制刷新策略,重新启动计算机;8、查看客户端计算机c:\windows\inf\usbstor.inf及usbstor.pnf的NTFS权限,发现里面所有安全组已被删除。
策略应用成功,普通用户无法再使用USB存储设备。
详细操作如下:1,在DC里的OU里新建一条GPO组策略2、添加至组策略----计算机配置----管理模板中,3、注意在“查看”----“筛选”中去掉“只显示能完全管理的策略设置”前面的勾4、右键管理模板--点添加删除模板--添加usb.adm的模板文件--点关闭窗口中出现custom policy settings进入,就可以看到那个设备的,右键你想设置的设备如disable usb 出现属性对话框点已启用在disable usb ports 中选enabled确定后重启计算机,就会发现usb接口不能用了,要恢复就禁用或选disabled,其它设备也是同样的操作.为了方便大家阅读重新更新了一下图片.正确的使用方法是在要设置的驱动器里选择”Disabled”或”Enabled”例1:禁用软驱;“Disabled Floppy”->选择disabled Floppy Drive为“Enabled”。
用组策略彻底禁止USB存储设备、光驱、软驱
第一步:我们我们在域操纵器上点击开始→运行输进“〞→点击确定启动组策略治理。
第二步:翻开组策略治理,右键点击→点击“创立并链接〔GPO〕〞→输进组策略名称“禁止USB〞。
因为我们这次的策略是盼瞧企业内所有计算机都应用,故我们在域级不上创立一条GPO组策略。
第三步:右键点击“禁止USB〞策略→点击“编辑〞→右键点击“计算机配置〞下的“治理模板〞中的“添加/删除模板〞。
第四步:在弹出的“添加/删除模板〞对话框中点击“添加〞按钮在弹出“策略模板〞对话框中来添加“〞组策略模板。
〔这个地方我们能够事先把“〞组策略模板拷贝到c:\windows\inf名目下也能够通过路径选择“〞组策略模板所存放的位置。
〕双击“〞组策略模板添加“〞组策略模板。
添加后,回到“添加/删除模板〞对话框,我们如今清晰瞧到“添加/删除模板〞对话框中多了一个名称为“USB〞的组策略模板。
第五步:我们点击“添加/删除模板〞对话框中的“关闭〞按钮,回到“组策略编辑器〞对话框中。
如今我们就能够瞧到“计算机配置〞下的“治理模板〞中多了一个“自定义策略设置〞。
第六步:右键点击“治理模板〞→“查瞧〞→“筛选〞。
在弹出的“筛选〞对话框中往掉“只显示能完全治理的策略设置〞前面的勾再点击“确定〞按钮返回“组策略编辑器〞画面。
第七步:点击“计算机配置〞→“治理模板〞→点击“自定义策略设置〞→点击“限制驱动器〞第八步:例如我们要禁止USB接口〔大伙儿能够放心,尽管我们禁止USB接口然而不妨碍我们使用USB接口的打印机、键鼠等设备〕,右键点击“禁用USB〞→点击“属性〞,弹出“禁用USB〞属性对话框。
我们首先点击“已启用〞按钮→在“禁用USB端口〞中选择“启用〞来启用该策略。
最后用“GPupdate/force〞来强行在客户端和DC上刷新策略,。
可移动存储设备禁用步骤 - 中文系统
可移动存储设备禁用步骤
1.按下WIN+R组合键,弹出运行窗口,输入gpedit.msc
2.点击确定后进入本地组策略编辑器
3.双击“管理模块“将其展开
4.双击“系统”将其展开
5.双击“设备安装”
5.点击“设备安装限制”
7.双击“禁止安装可移动设备”弹出设置窗口
选中已启用,点击确定
8.在左侧选项“点击可移动存储访问”
9.双击右侧“可移动磁盘:拒绝执行权限”
弹出设置窗口
选中已启用,点击确定
弹出设置窗口
选中已启用,点击确定。
弹出设置窗口
选中已启用,点击确认
上述步骤全部完成后重启电脑。
禁止使用USB移动存储设备的方法
禁止使用USB移动存储设备的方法学校机房禁止学生使用USB移动存储设备的方法计算机网络教室的学生机都配有USB前置接口,插拔U盘很方便,学生可以在不预先通知教师的情况下使用U盘,这就给病毒的蔓延造成可乘之机。
禁用USB移动存储设备就成为每个计算机教室管理员很头疼的问题。
网上给出了很多方法,如修改注册表、安装禁用U盘的软件等,试验后发现都不能达到满意的效果,经多次试验,终于在前人的基础上取得成功。
1、系统分区使用NTFS分区格式,如现在仍在使用FA T32分区,可以使用命令行转换,方法如下按WIN热键+R键打开运行栏,在运行栏内输入:convert X:/FS:NTFS,其中X为系统盘盘符,一般为C,也可根据实际情况修改。
需要重新启动计算机才能完成转换。
2、建立USERS权限用户帐户,学生使用该帐户登录系统。
这样可以保证学生无法修改系统注册表。
3、以系统管理员administrators权限用户登录,在运行栏中输入打开注册表编辑器,修改注册表键值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR\Start值为4(默认值为3)。
4、右键单击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR,选择权限菜单,把其中所有的用户权限都设置为拒绝。
关闭注册表编辑器,设置会立即生效,现在即使在系统管理员状态下也无法使用USB移动存储设备,但使用USB键盘、鼠标、摄像头等没有问题。
4、右键单击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR,选择权限菜单,把其中所有的用户权限都设置为拒绝。
一,禁止对U盘写入HKEY_LOCAL_MACHINE\System\CurrentControlSet\Controll 在Control项中新建一个“StorageDevicePolicies”的子项,再在该子项下新建一个“WriteProtect”的DWORD值,改其值为十六进制的“1”二,解除限制U盘正常使用“运行”——“gpedit.msc”——“组策略/用户配置/管理模板/Windows组件/Windows 资源管理器”——“阻止从‘我的电脑’访问驱动器”下,选择“已启用”标签下的“不限制任何驱动器”三,禁用U盘将HKEY_LOCAL_MACHINE\System\CurrentCotrolSet\Services\USBSTOR键值的右窗格“Start DWORD”值改为16进制的4四,禁止U盘的驱动系统盘:/Windows/inf目录下的Usbstor.inf和Usbstor.pnf驱动文件删除,然后在“属性--安全--组或成员名称”中选中要禁止的用户组,把“完全控制”选项改为拒绝。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
禁用屏蔽移动存储设备的方法!
在很多企业内部的电脑都是禁用或者屏蔽移动存储设备的,可有效保护企业内部的资料以及局域网内部的安全,那么具体应该怎么禁用屏蔽呢?当前移动存储设备使用的都是USB接口接入主机,如果对USB接口进行限制,那么自然可以禁用屏蔽移动存储设备。
下面小编来具体操作列出步骤。
一、通过组策略禁用屏蔽。
1、在电脑桌面使用快捷键win键+r,在弹出的窗口搜索框中输入gpedit.msc,然后点击确定打开本地组策略编辑器。
2、在本地组策略编辑器窗口左侧菜单中依次点击展开计算机配置—管理模板—系统—可移动存储访问,然后在右侧窗口中依次找到:可移动磁盘:拒绝执行权限;可移动磁盘:拒绝读取权限;可移动磁盘:拒绝写入权限。
3、依次双击打开,在打开的窗口中选中已启用,然后依次点击确定返回本地组策略编辑器即可。
二、使用Users用户。
1、在电脑桌面找到计算机并在其上方点击右键,在弹出的窗口中点击管理。
2、在打开的服务器管理器中依次点击展开配置—本地用户或组—用户,然后在右侧空白处点击右键,在弹出的对话框中点击新用户。
3、在新用户窗口中填写用户名及密码,填写完成后点击创建即可。
4、在左侧菜单中点击选中组,然后在右侧窗口中双击打开Users组,在弹出的对话框中点击添加。
5、在弹出的选择用户窗口中点击高级,在弹出窗口中找到并点击立刻查找,在下方搜索结果中选中刚刚新建的用户,然后依次点击确定返回服务器管理器即可。
6、把新建的User用户分配出去给用户使用即可,User用户登录时主机无法安装驱动,自然无法使用USB接口,那么就可以起到禁用屏蔽移动存储设备的作用。
三、通过大势至电脑文件防泄密系统禁用屏蔽。
1、百度下载大势至电脑文件防泄密系统,在大势至官网中找到并下载,下载完成后解压,然后在解压的文件中找到并双击打开大势至电脑文件防泄密系统V14.2.exe,在弹出的对话框中根据提示一步步安装,直至安装完成。
2、返回电脑桌面使用快捷键alt+f2,在弹出的登录菜单中根据提示输入初始账号和密码,然后点击确定登入。
3、在大势至电脑文件防泄密系统的主界面中首先找到存储设备控制,然后勾选其下的禁止USB存储设备(如U盘、移动硬盘,允许使用USB鼠标、键盘和加密狗)。
4、在主界面右下角找到并点击打开登录用户设置,在弹出的对话框中双击admin用户。
5、在新弹出的窗口中根据提示输入新的密码,然后依次点击确定返回大势至电脑文件防泄密系统主界面修改登录密码完成,建议初次使用把登录密码修改掉,这样设置的策略才能更加安全。
6、在主界面右下角找到并点击后台运行完成,这里注意不能点击退出软件,如果软件退出很多设置好的策略都会失效。