Ваш адвокат в Москве:
+7(916)700 1700
Главная Услуги Стоимость услуг Контакты
  • Адвокат Арунов Андрей Андреевич / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат
    Административные правонарушения
  • Адвокат Арунов Андрей Андреевич / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат
    Жилищные споры
  • Адвокат Арунов Андрей Андреевич / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат
    Договорное право
  • Адвокат Арунов Андрей Андреевич / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат / адвокат по гражданским делам, адвокат в гражданском процессе, семейный адвокат, адвокат по наследственным делам, адвокат по наследственным спорам, автоадвокат, нужен адвокат
    Недвижимость и строительство

Как отключить возможность записи на флешку?

А накой тогда она нужна ?
зашифруй

Как и все прочие приложения, Group Policy Manager поставляется со встроенными ролями системы безопасности для обычных видов деятельности, как-то редактирования, визирования и компоновки GPO, но что отличает именно этот продукт...

Запрет записи на внешние USB-диски
Для активации этой функции находим в ветке HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control раздел StorageDevicePolicies (если такового ключа нет, то создаем его) и формируем в нем DWORD-параметр WriteProtect со значением "1" (включено) или "0" (отключено) , после чего закрываем редактор реестра и перезагружаем компьютер для активации изменений.
Замечание. Данная "фича" работоспособна только на Windows XP с установленным вторым сервиспаком.
http://support.microsoft.com/kb/823732/ru
Еще можно в политиках поковыряться.
Простой GPO, посредством которого назначаются запрещающие чтение разрешения NTFS на следующие файлы:
%SYSTEMROOT%\inf\usbstor.inf
%SYSTEMROOT%\inf\usbport.inf
%SYSTEMROOT%\inf\usbstor.pnf
%SYSTEMROOT%\inf\usbport.pnf
- для группы Authenticated Users и системной учётной записи - SYSTEM.
Назначение запрещающего чтение параметра для системной учётной записи эквивалентно тому, что флэш-устройства не будут работать даже у администраторов и тех, кому делегировано право на установку драйверов устройств. Это распространяется как на новые флэш-накопители, так и на ранее использовавшиеся на этих машинах.

Прекрасный ответ Дмитрия Канидьева можно дополнить только тем, что такое редактирование реестра приведет к желаемому результату и на старших версиях windows - на XP SP3, Висте и Семерке.
Ну и плюс еще одно: если нужно дать запрет на запись не на все флешки, а только на какую-то - проще всего не мудрить и купить флешку с защитой от записи (с таким переключателем, как в свое время были на дискетах) . Они встречаются реже и стоят дороже, но если надо...

Снова о защите USB-флэшек от вирусов
Злободневная тема, правда? :)

Звёздочку * в ссылке убери!

Что такое AGPM???

Использование Advanced Group Policy Management для защиты ваших GPO
OSzone.net » Windows » Windows Server 2003 » Администрирование » Использование Advanced Group Policy Management для защиты ваших GPO Автор: Дерек Мелбер (Derek Melber)
Иcточник: WinSecurity.ru
Опубликована: 20.07.2007
Большинство компаний на сегодняшний день используют политики групп (Group Policy) для контроля практически каждого аспекта и области в сетевом окружении. В некоторых случаях политики группы (Group Policy) также используются для контроля серверов. Благодаря такому большому доверию политикам групп (Group Policy) необходимо приложить все усилия, чтобы защитить объекты политики группы (Group Policy Object), которые отвечают за эти конфигурации. Новый инструмент под названием Advanced Group Policy Management (AGPM или расширенное управление политиками групп) от компании Microsoft поможем вам разобраться с этим и многим другим.
Мои GPO на сегодняшний день не защищены?
Компания Microsoft выпустила консоль для управления политиками группы (Group Policy Management Console или GPMC) год назад, что стало великолепным нововведением в управлении политиками группы (Group Policy). Инструмент позволяет осуществлять контроль над политиками группы Group Policy благодаря следующему:
•Простота администрирования всех объектов GPO во всем лесе Active Directory Forest
•Просмотр всех объектов GPO в одном списке
•Отчет о настройках GPO, безопасности (security), фильтрах (filter), копировании (delegation) и т. п.
•Контроль наследования GPO inheritance с помощью Block Inheritance (блокировка наследования) , Enforce (усиление) и Security Filtering (фильтры безопасности)
•Модель передачи (Delegation model)
•Создание резервных копий объектов GPO
•Перемещение объектов GPO в различные домены и леса
Несмотря на все эти преимущества, по-прежнему существуют недостатки при использовании одной лишь консоли GPMC. Гарантировано, что консоль GPMC необходима и должна использоваться каждым, для чего она идеальна. Однако, она немного ограничена, если вы хотите защитить ваши объекты политики группы GPO от следующих вещей:
•Копирование, основанное на ролях при управлении GPO
•При редактировании в промышленной среде, вы потенциально можете нанести ущерб рабочим станциям и серверам
•Забыли создать резервную копию GPO после его модификации
•Изменение управления для каждой модификации для каждого GPO
Выполнение передачи с помощью AGPM
Если вы работали с политикой группы (Group Policy) и GPO в течение долгого периода времени, то, я уверен, что сделаете ошибочную настройку в объекте GPO, которая затем может нанести ущерб сети. Все это происходит благодаря тому, как объекты GPO редактируются по умолчанию. GPO редактируются напрямую на контроллере домена, а затем, если было сделано изменение (и нажата кнопка OK или Apply), изменение сразу же происходит в GPO, а затем копируется. Нет такой настройки как “Undo” (отменить) или “Save” (сохранить) , изменения происходят сразу же.
Такое поведение в настоящее время контролируется в GPMC благодаря установке передачи GPO для редактирования, как показано на Рисунке 1.
Рисунок 1: Передача Delegation within GPMC to allow editing of GPOs
Такую передачу внутри GPMC для узла Group Policy Objects необходимо удалить сразу же после установки AGPM. Причина для такого изменения заключается в следующем:
•AGPM использует свою собственную модель передачи (delegation model), которая является более подробной
•В AGPM все редактирование объектов GPO происходит в автономном режиме, не касаясь промышленных GPO
•Без передачи GPMC delegation, администраторы не смогут больше редактировать промышленные GPO
AGPM также использует служебную учетную запись (service account) для доступа к объектам GPO в архиве AGPM. Все из объектов GPO в архиве AGPM archive не являются промышленными, т. е. являются автономными, благодаря чему редактирование GPO стало безопаснее.
Для того, чтобы создать переданные права внутри среды AGP

Примечание. Можно создавать и редактировать GPO сразу для конкретного контейнера.Редактирование GPO.Создайте GPO, хранящий необходимые значения параметров групповой политики.


Редактирование gpo какими правами необходимо обладать

Ваше имя:*
Ваш E-mail:*
Ваш телефон:*
HTML отключен, ссылки отключены
RSS
Счетчик посещаемости и статистика сайта