USB 키를 쓰는 방법은 무엇입니까?


14

USB 키의 내용을 쓰기 방지하는 솔루션을 찾고 있습니다. 아이디어는 사용자가 실수로 내용을 제거하거나 악의적 인 프로그램에 의해 변경되는 것을 방지하여 키의 재활용을 다른 것으로 제한하지 않는 것입니다.

여기까지 내 결과에 대한 요약이 있습니다.

  1. 일부 키에는 읽기 전용 스위치가 있습니다. 불행히도 항상 그런 것은 아닙니다.

  2. A를 FAT32 유일한 해결책이 파일을 설정하는 것으로 보인다 파일 시스템 "읽기 전용". 그러나이 보호 기능은 너무 약합니다. NTFS 에는 약간 더 강력한 쓰기 방지 기능이 있으며 , "모든 사용자"에서 쓰기 권한을 제거하면 "관리자"를 제외한 모든 계정에서 파일을 읽기 전용으로 만들 수 있습니다. 디스크를 UDF 로 포맷하면 Windows XP SP3에서는 읽기 전용이되고 Windows Vista, Windows 7, Linux 및 Mac OS X 에서는 읽기 / 쓰기 가 가능합니다. ISO9660 / CDFS 로 포맷하면 Linux 및 Mac OS X 에서는 읽기 전용이됩니다. 불행히도 Windows에서 더 이상 내용을 읽을 수 없습니다.

  3. 마이크로 컨트롤러 특정 소프트웨어를 사용하면 (칩에서 지원하는 경우) 키를 다시 분할하여 쓰기 방지 및 읽기 / 쓰기 파티션과 같은 키를 다시 분할 할 수 있습니다. 문제는 매우 사용자에 대한 혼란이다 : 쓰기 보호 파티션은 사실 그들은하지 않습니다 (삽입 후 일부 드라이버가 분명히 컴퓨터에 설치되어, (그것은하지 않은)를 CD-ROM 드라이브로 나타날 수 있습니다 정말 드라이버 ) 및 재부팅하라는 메시지가 표시 될 수 있습니다. 또한,이 솔루션은 드라이브에 어떤 칩이 사용되는지, 그리고 장치를 다시 프로그래밍하기 위해 공개적으로 사용 가능한 도구가 있어야하기 때문에 보편적으로 적용될 수 없습니다.

  4. John Reasor는 장치의 모든 여유 공간을 채울 수있는 유틸리티에 대해 언급하여 새 파일을 만들 수 없습니다 (아래 참조).

수정 불가능한 내용을 USB 키에 저장하는 일반적인 솔루션이 있습니까?

  • 일반적으로 셸 (예 : 삭제, 이름 바꾸기, 이동) 또는 표준 응용 프로그램 (예 : 다른 이름으로 저장)에서 수정 한 파일 및 폴더에서 내용을 수정하지 못하도록합니다.

  • 대부분의 장치에서 작동합니다.

  • 사용자는 여전히 다른 용도 (예 : fdisk )를 위해 장치를 재순환하기 위해 장치를 일반 키로 다시 포맷 할 수 있습니다


1
이러한 목적으로 설계된 플래시 드라이브를 구입해야하며 기존 플래시 드라이브를 개조 할 방법이 없습니다. 드라이브의 파일에 대한 Windows 권한을 수정하여 수행 할 수 있지만 Unix, Linux는 이러한 설정을 무시합니다. 약간 혼란스러워서 데이터를 삭제하는 사용자로부터 데이터를 보호하고 싶지만 사용자가 드라이브를 포맷하고 재활용하기를 원합니까? 두 가지 방법을 모두 사용할 수는 없습니다.
Moab

예, 사용자가 실수로 fdisk, 형식 또는 파티션 관리자를 사용하는 것을 고려하지 않습니다. 내가 막고 싶은 것은 바로 이런 종류의 행동입니다.
caas

답변:


2

귀하의 발견은 정확하며 도움이 될 수있는 일반적인 해결책은 없습니다. 죄송합니다.

나는 당신이 말한 것을 바꿀 수 있습니다 :

쓰기 방지 스위치가 있거나없는 경우

OS와 구현에 따라 다를 수있는 파일 시스템 수준 보호

마이크로 칩 / 키 특정 기능, 사전에 알기 쉬운 방법은 없습니다. 일반적으로 사양에 따라 요청하고 제조 할 수 있습니다. 이 문제를 해결할 방법이 없었습니다.


아, 나는 이것을 두려워했다. 당신의 도움을 주셔서 감사합니다!
caas

2

다음은 귀하의 요구를 충족시키는 데 도움이되는 몇 가지 아이디어입니다.

소프트웨어 트릭 – 최후의 수단

핀치에 사용할 수있는 몇 가지 소프트웨어 접근 방법이 있지만, 대부분 Windows에 따라 다르며, 가능성이 거의없는 경우에도이를 우회 할 수 있습니다.

읽기 전용 또는 쓰기 방지 스위치가있는 USB 플래시 드라이브를 찾는 방법은 가상 CD-ROM으로 마운트 할 ISO 파일을 기반으로 사용자 정의 된 U3 파티션을 만드는 방법을 설명합니다. 이렇게하면 해당 가상 CD에서 항목이 삭제되는 것을 방지 할 수 있지만 두 번째 파티션을 여전히 쓰고 감염시킬 수 있으므로 시스템 정리 디스크에는 적합하지 않습니다. 또한 보호 된 영역의 내용을 변경하는 것은 플래시 파일에서 U3 영역을 다시 만드는 데 사용되는 ISO 파일을 생성 / 업데이트하는 여러 단계 프로세스입니다.

USB 플래시 드라이브 쓰기 방지 WriteProtectHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies키 의 Windows 레지스트리 DWORD 값 이 USB 장치 쓰기 가능 여부를 제어 하는 방법을 설명합니다 . 값이 0이면 USB 장치에 쓸 수 있습니다. 1의 값은 USB 장치에 쓰는 것을 차단합니다. 변경 사항은 로그 오프 / 로그온 후에 적용되지만 다시 시작한 후에도 적용됩니다. 이 방법에는 몇 가지 단점이 있습니다. 소프트웨어가 소프트웨어를 무시하고 모든 USB 장치에 대한 쓰기를 차단할 수 있으며 즉시 적용되지 않습니다. 최소한 로그 오프 / 로그온이 필요하며 시스템을 다시 시작해야합니다. 플래시 드라이브뿐만 아니라 모든 USB 장치에 영향을 미치기 때문에 변경 사항을 취소합니다.

여러 응용 프로그램 (셰어웨어 및 무료) 및 명령 세트는 드라이브에서 사용 가능한 모든 여유 공간을 사용하기 위해 임시 파일을 작성하여 디스크를 가득 채워 쓰기 방지 프로세스를 단순화합니다. 작은 autorun.inf 파일을 만들 공간이 없으면 드라이브가 PC에 연결될 때 기본적으로 항목이 실행되지 않으므로 드라이브를 감염시키기가 어렵습니다. 이것은 감염을 막을 수 있기 때문에 아무것도 아닌 것보다 낫지 만, 잘못된 보안 감각을 줄 수도 있습니다. 완전한 보안은 아닙니다. 이에 대한 지침이있는 여러 사이트 중 하나는 USB 플래시 드라이브에 Raymond.CC의 가짜 더미 파일 작성으로 쓰기 방지 및 수정 방지 기능을 제공하는 것입니다.

NTFS로 다시 포맷 한 다음 매우 제한된 집합을 제외한 모든 권한을 제거하여 드라이브의 파일을 보호하기위한 지침을 보았습니다. 드라이브를 용량에 채우는 것과 마찬가지로 일부 맬웨어에 대해서는 작동하지만 100 % 보호되지는 않습니다. 이 설정은 실행중인 Windows 버전에 따라 다릅니다 (사용중인 것으로 가정). 비 업무용 버전은 필요한 보안 설정에 대한 액세스를 제공하지 않을 수 있으며 Windows 이외의 시스템은 보안을 무시할 수 있습니다. 드라이브를 읽을 수 없습니다. 또한 드라이브에 변경 사항을 기록하기 전에 Windows가 대기 할 가능성이 높으므로 Windows가 드라이브를 꺼내기 전에 꺼내도록 지시하는 것이 더 중요합니다.

http://www.fencepost.net/2010/03/usb-flash-drives-with-hardware-write-protection/


Windows Regsitry WriteProtect DWORD에 대한 팁이나 장치를 채우는 것에 감사드립니다. 참조 할 수 있도록 질문에 추가하겠습니다.
caas

"더미 파일로 여유 공간을 채우려면 +1"
Mudassir

2

시중에는 SD 카드와 같은 펜 드라이브가있어이 작은 버튼 / 스위치가있어 읽기 전용 / 쓰기를 켜거나 끌 수 있습니다. 귀하의 경우 유일한 해결책 인 것 같습니다. 많은 펜 드라이브가 있으며 귀하의 요구에 맞는 것을 찾을 수 있다고 확신합니다.

이 사이트 에는 하드웨어 쓰기 방지 기능이있는 장치 목록 이 있습니다 .

예를 들면 다음과 같습니다.


1
감사합니다. 일반적으로 작동하는 솔루션을 찾으려고 노력했습니다. 존재하지 않는 것으로 보이며 내가 설명한 세 가지 대안 중 하나로 돌아갑니다. 스위치 또는 마이크로 컨트롤러 도구 (장치가 지원하는 경우)를 사용하여 강력한 방법으로 수행하거나 파일 시스템 권한 (모든 장치에서).
caas
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.