USB कुंजी की सुरक्षा कैसे लिखें?


14

मैं USB कुंजी की सामग्री को लिखने-सुरक्षित करने के लिए एक समाधान की तलाश में हूं। विचार अपनी सामग्री को उपयोगकर्ता द्वारा अनजाने में हटाए जाने या दुर्भावनापूर्ण कार्यक्रमों द्वारा बदले जाने से रोकने के लिए है - कुछ और के लिए कुंजी के पुन: चक्रण को प्रतिबंधित करने के लिए नहीं।

यहाँ मेरे अब तक के निष्कर्षों का सारांश है:

  1. कुछ कुंजियों में एक स्विच होता है जो उन्हें केवल पढ़ने के लिए बनाता है। दुर्भाग्य से ऐसा हमेशा नहीं होता है।

  2. एक FAT32 फाइल सिस्टम के साथ एकमात्र समाधान फाइलों को "केवल पढ़ने के लिए" सेट करना प्रतीत होता है। लेकिन यह सुरक्षा बहुत कमजोर है। NTFS के लिए थोड़ा मजबूत लेखन-सुरक्षा उपलब्ध है , जिसे "सभी उपयोगकर्ता" से लेखन विशेषाधिकार हटाकर प्राप्त किया जा सकता है, यह "प्रशासक" को छोड़कर, फ़ाइलों को केवल-हर खाते में पढ़ेगा। डिस्क को UDF के रूप में स्वरूपित करना इसे केवल Windows XP SP3 के तहत रीड-ओनली बनाता है, लेकिन Windows Vista, Windows 7, Linux और Mac OS X में पढ़ा-लिखा होता है। ISO9660 / CDFS के रूप में स्वरूपण इसे केवल Linux और Mac OS X के तहत पढ़ता है, लेकिन दुर्भाग्य से सामग्री अब विंडोज से पठनीय नहीं है।

  3. माइक्रोकंट्रोलर-विशिष्ट सॉफ़्टवेयर के साथ (यदि चिप द्वारा समर्थित है) कुंजी को फिर से विभाजित करने के लिए संभव है तो यह उदाहरण के लिए राइट-प्रोटेक्ट और रीड-राइट विभाजन को प्रदर्शित करता है। समस्या यह है कि यह उपयोगकर्ताओं के लिए बहुत भ्रामक है: राइट-प्रोटेक्टेड विभाजन सीडी-रॉम ड्राइव (जो ऐसा नहीं है) के रूप में प्रकट हो सकता है, सम्मिलन के बाद कुछ ड्राइवर स्पष्ट रूप से कंप्यूटर पर स्थापित होते हैं (वास्तव में वे वास्तव में ड्राइवर नहीं होते हैं ), और यह रिबूट के लिए संकेत दे सकता है। इसके अलावा, इस समाधान को सार्वभौमिक रूप से लागू नहीं किया जा सकता है क्योंकि यह जानने की आवश्यकता है कि ड्राइव में किस चिप का उपयोग किया जाता है, और डिवाइस को फिर से प्रोग्राम करने के लिए सार्वजनिक रूप से उपलब्ध उपकरणों का अस्तित्व।

  4. जॉन रेज़र ने डिवाइस पर सभी खाली जगह को भरने में सक्षम उपयोगिताओं का उल्लेख किया है, जिससे नई फ़ाइलों को बनाना असंभव है (नीचे देखें)।

क्या USB कुंजी पर गैर-परिवर्तनीय सामग्री को संग्रहीत करने के लिए एक सामान्य समाधान मौजूद है?

  • यह आम तौर पर शेल से किए गए संशोधनों से सामग्री को बचाता है (उदाहरण के लिए हटाएं, नाम बदलें, स्थानांतरित करें) या फ़ाइलों और फ़ोल्डरों से एक मानक एप्लिकेशन द्वारा संशोधित किया जा रहा है (जैसे सेव-अस)

  • यह अधिकांश उपकरणों के साथ काम करना चाहिए

  • उपयोगकर्ता अभी भी एक अन्य उपयोग के लिए इसे फिर से चक्र करने के लिए एक नियमित कुंजी में डिवाइस को फिर से प्रारूपित कर सकता है (उदाहरण के लिए, fdisk के साथ )


1
आपको इस उद्देश्य के लिए डिज़ाइन की गई फ्लैश ड्राइव खरीदने की आवश्यकता होगी, मौजूदा फ्लैश ड्राइव को फिर से चलाने का कोई तरीका नहीं। यह ड्राइव पर फ़ाइलों की विंडोज अनुमतियों को संशोधित करके किया जा सकता है, लेकिन यूनिक्स, लिनक्स इन सेटिंग्स को अनदेखा करेगा। मैं थोड़ा भ्रमित हूं, आप इसे हटाने वाले उपयोगकर्ताओं के डेटा की सुरक्षा करना चाहते हैं, लेकिन फिर आप चाहते हैं कि उपयोगकर्ता ड्राइव को प्रारूपित और रीसायकल करें ?, आपके पास यह दोनों तरीके नहीं हो सकते।
Moab

हाँ, मैं fdisk, प्रारूप या विभाजन प्रबंधक का उपयोग करने पर विचार नहीं करता क्योंकि कोई उपयोगकर्ता अनजाने में कुछ करेगा। यह सिर्फ इस तरह की कार्रवाई है जिसे मैं रोकना चाहता हूं।
कोस

जवाबों:


2

आपके निष्कर्ष सही हैं और कोई सामान्य समाधान नहीं है जो मदद कर सकता है। माफ़ करना।

मैं केवल वही कह सकता हूं जो आपने कहा था:

या तो उनके पास एक लिखित रक्षक स्विच है या वे नहीं हैं

फाइल सिस्टम स्तर की सुरक्षा जो ओएस और कार्यान्वयन के बीच भिन्न हो सकती है

माइक्रोचिप / प्रमुख विशिष्ट विशेषताएं, अग्रिम में जानने का कोई आसान तरीका नहीं है - आमतौर पर आप इसे पूछते हैं और इसे विनिर्देशन में निर्मित करते हैं जैसे कि मेरे पास एक ग्राहक था जिसने कुछ खरीदा था जो केवल डुप्लिकेट होने के बाद पढ़ने के लिए बंद थे। इसके आसपास कोई रास्ता नहीं था।


आह, मुझे इस बात का डर था। आपकी सहायताके लिए धन्यवाद!
कोस

2

यहां कुछ विचार दिए गए हैं जो आपकी जरूरतों को पूरा करने में मदद कर सकते हैं।

सॉफ्टवेयर ट्रिक्स - अंतिम रिज़ॉर्ट

कुछ सॉफ्टवेयर दृष्टिकोण हैं जिन्हें आप चुटकी में उपयोग कर सकते हैं, लेकिन वे ज्यादातर विंडोज-विशिष्ट हैं और यह संभव हो सकता है कि उन्हें बायपास किया जा सकता है - भले ही इसकी संभावना कम लगती हो।

केवल पढ़ने के लिए या लिखें प्रोटेक्ट स्विच के साथ एक यूएसबी फ्लैश ड्राइव की तलाश करना बताता है कि आईएसओ फाइल के आधार पर एक अनुकूलित यू 3 विभाजन कैसे बनाया जाए जो वर्चुअल सीडी-रॉम के रूप में माउंट होगा। यह आइटमों को उस वर्चुअल सीडी से हटाए जाने से रोकेगा, लेकिन सिस्टम डिस्क को साफ करने के लिए आदर्श नहीं है क्योंकि दूसरा विभाजन अभी भी लिखा और संक्रमित हो सकता है। इसके अलावा, संरक्षित क्षेत्र की सामग्री को बदलना एक बहु-चरण प्रक्रिया है जिसमें एक आईएसओ फाइल बनाना / अपडेट करना शामिल है जो तब फ्लैश ड्राइव पर U3 क्षेत्र को फिर से बनाने के लिए उपयोग किया जाता है।

USB फ्लैश ड्राइव राइट प्रोटेक्शन बताता है कि कैसे Windows रजिस्ट्री DWORD WriteProtectका HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePoliciesमुख्य नियंत्रणों में मूल्य है कि क्या USB डिवाइस लेखन योग्य हैं या लेखन-संरक्षित हैं। 0 (शून्य) का मान USB डिवाइस पर लिखने की अनुमति देता है; USB उपकरणों पर लिखने वाले 1 ब्लॉक का मान। लॉगऑफ़ / लॉगऑन के बाद परिवर्तन प्रभावी हो सकते हैं, लेकिन फिर से शुरू होने के बाद निश्चित रूप से प्रभावी होंगे। इस दृष्टिकोण में कई कमियां हैं: यह सॉफ्टवेयर के लिए संभव हो सकता है इसे बायपास करने के लिए, यह सभी यूएसबी उपकरणों को लिखने को अवरुद्ध करता है, यह तुरंत प्रभाव नहीं डालता है - इसके लिए कम से कम एक लॉगऑफ / लॉगऑन और संभवतः एक सिस्टम पुनरारंभ करना होगा और आपके पास होना चाहिए अपने परिवर्तनों को पूर्ववत करने के लिए क्योंकि यह सभी USB उपकरणों को प्रभावित करता है न कि आपके फ्लैश ड्राइव को।

कई एप्लिकेशन (शेयरवेयर और फ्री) और इंस्ट्रक्शन सेट, ड्राइव पर सभी उपलब्ध खाली स्थान का उपभोग करने के लिए बस अस्थायी फ़ाइलें बनाकर डिस्क को भरकर लिखने की सुरक्षा की प्रक्रिया को सरल बनाते हैं। यदि कोई छोटी ऑटोरन.इन फ़ाइल बनाने के लिए कोई स्थान नहीं है, तो ड्राइव को संक्रमित करना मुश्किल है क्योंकि यह डिफ़ॉल्ट रूप से आइटम तब नहीं चलेगा जब ड्राइव पीसी से जुड़ा हो। यह शायद कुछ नहीं से बेहतर है क्योंकि यह कुछ संक्रमणों को रोक देगा, लेकिन यह सुरक्षा की झूठी भावना भी दे सकता है - यह पूरी सुरक्षा नहीं है। इसके लिए निर्देशों के साथ कई साइटों में से एक Raymond.CC की USB फ्लैश ड्राइव पर फेक डमी फाइल है, ताकि राइट प्रोटेक्ट और प्रोटेक्शन मॉडिफिकेशन को इनेबल कर सकें।

मैंने NTFS में सुधार करके ड्राइव पर फ़ाइलों की सुरक्षा के निर्देश देखे हैं, फिर बहुत सीमित सेट को छोड़कर सभी अनुमतियों को हटा दिया है। ज्यादातर ड्राइव को क्षमता से भरना पसंद करते हैं, यह कुछ मैलवेयर के खिलाफ काम कर सकता है लेकिन यह 100% सुरक्षा नहीं है। इसे सेट करना इस बात पर भी निर्भर करता है कि आपके द्वारा चलाए जा रहे विंडोज के किस संस्करण पर (यह मानते हुए कि आप क्या उपयोग कर रहे हैं) - गैर-व्यावसायिक संस्करण आवश्यक सुरक्षा सेटिंग्स तक पहुँच प्रदान नहीं कर सकते हैं, और गैर-विंडोज सिस्टम संभवतः सुरक्षा की अनदेखी भी करेंगे। या ड्राइव को पढ़ने में सक्षम नहीं है। इससे विंडोज को हटाने से पहले ड्राइव को अस्वीकार करना और भी महत्वपूर्ण हो जाता है, क्योंकि यह अधिक संभावना है कि विंडोज ड्राइव में परिवर्तन लिखने से पहले इंतजार कर रहा होगा।

http://www.fencepost.net/2010/03/usb-flash-drives-with-hardware-write-protection/


Windows regsitry WriteProtect DWORD पर टिप या डिवाइस भरने के लिए धन्यवाद। मैं उन्हें संदर्भ के लिए अपने प्रश्न में जोड़ दूँगा।
कैस

+1 के लिए "डमी फ़ाइल (एस) के साथ मुक्त स्थान को भरने के लिए।"
मुदस्सिर

2

बाजार पर पेंड्राइव्स हैं (एसडी कार्ड की तरह) जिनके पास यह छोटा बटन / स्विच है जो आपको केवल पढ़ने / लिखने और बंद करने की अनुमति देता है। यह आपके मामले का एकमात्र समाधान प्रतीत होता है। इसके साथ कई पेंड्राइव्स हैं और मुझे यकीन है कि आप अपनी जरूरतों को पूरा करने वाला एक पा सकते हैं।

इस साइट में हार्डवेयर राइट प्रोटेक्शन वाले उपकरणों की सूची है।

उदाहरण के लिए:


1
ठीक है धन्यवाद, मैं एक समाधान खोजने की कोशिश कर रहा था जो सामान्य रूप से काम करेगा। ऐसा लगता है कि कोई भी मौजूद नहीं है और यह मेरे द्वारा वर्णित तीन विकल्पों में से एक पर वापस गिरता है: या तो आप इसे एक मजबूत तरीके से एक स्विच या एक माइक्रोकंट्रोलर टूल (यदि आपका डिवाइस इसका समर्थन करता है) के साथ कर सकता है, या इसके साथ कमजोर तरीके से कर सकता है फ़ाइल सिस्टम अनुमतियाँ (किसी भी उपकरण पर)।
कैस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.