锁定台式机USB端口


Answers:


7

为此,应该有一个组策略对象,您可以通过Active Directory推送它。参见gpedit.mscWinXP Pro。


1
我认为这不会阻止人们从USB记忆棒启动。
pjz

5
+1虽然从一个启动是这样的问题?可以在BIOS设置中进行更改,然后再进行密码保护...
Oskar Duveborn,2009年

这是什么设置?
epotter

哪个设置取决于BIOS。查找在启动时启用/禁用USB引导和/或选择引导驱动器的功能。
lexu


6

您应该能够从计算机的BIOS禁用USB端口。您也可以从主板上拔下电缆。


1
如果键盘和/或鼠标是USB,该怎么办?那是行不通的。
迈克·威尔斯,

1
然后,您必须使用USB到PS / 2转换器。
亚当·吉本斯

1
@ Mike Wills,是的,但是,如果您不禁用Chris Upchurch之类的所有端口(请参见下文),您仍然会遇到要避免的问题。这可能完全取决于您的用户对计算机的了解程度。如果您不希望他们插入“肮脏”的USB驱动器,则只需拔下前连接器即可。
RateControl

7
@Adam:这些天很多计算机甚至都没有PS / 2端口。
克里斯·厄普彻奇

2
正确的解决方案是禁止使用可移动USB存储设备,否则其他任何情况都将导致您无法开车穿过卡车。考虑到这是一个安全性问题,您肯定希望正确解决问题,而不是基本上是正确的。
楔子

5

我认为禁用端口并不会真正实现您想要的功能。除非这些计算机使用PS2鼠标和键盘,否则不会。只要您有可用的键盘和鼠标USB端口,有人就可以插入集线器并将其USB驱动器插入其中。您真正想做的是防止计算机识别通过USB插入的USB存储设备(但不能识别其他USB设备)。


5

如果用户具有其PC的管理权限,则他们可以覆盖您为防止这种情况所做的任何操作。但是,您可以单击下面的链接找到Microsoft推荐的解决方案:

http://support.microsoft.com/kb/823732

如前所述,您还可以防止从BIOS中的USB闪存启动。


4

如果您担心使用软件解决方案,则可以购买一些硬件锁。

USB端口阻塞

假设您有预算为每台计算机获取这些。如果它们也是USB,则还可能需要阻止人们拔下键盘和鼠标。


3

我在客户站点看到的两个解决方案:

  • (Linux)在相应的/etc/modprobe.conf -type文件中将相关的USB内核模块(usb_storage)列入黑名单
  • 热胶枪

3

在BIOS中,将启动设备设置为仅从硬盘启动,并使用密码保护BIOS。在BIOS中,禁用所有您可以使用的USB设备。为了防止甚至安装USB记忆棒,您需要采取其他措施。您可以将计算机放在仅装有键盘和鼠标电缆的盒子中吗?然后,没有可用的USB端口供他们摆弄。

底线是,只要您不信任对计算机具有物理访问权限的人员,就只能提高安全性,而不能获得绝对的安全性。


3

我必须在独立计算机以及多个域计算机上执行此操作。GPO将是更好的选择,但我没有这样做的奢望。显然,如果某人对该计算机具有管理员权限,并且掌握了一些知识,他们可以撤消此操作。

在我使用它的时候,我们拥有所有XP机器。没有用户拥有管理员权限。没有用户[应该是]高级用户。为了防止用户使用USB大容量存储设备,其他一些管理员删除了USBSTOR.SYS。因此,如果我需要重新启用USB大容量存储设备,则还需要还原驱动程序文件。(因此,我随手保存了当前副本以及下面的文件)。我的“ Enable.bat”副本中有一行(我在这里注释掉了)以根据需要还原文件。

Disable.bat:

(可能必须在“ CACLS”命令中添加“ BUILTIN \ Administrators”。我在环境中不必这样做)

@echo off
REM *********************************************************************
REM Disabling USB Mass Storage Driver
REM *********************************************************************
echo Disabling USB Mass Storage Driver
CACLS %SYSTEMROOT%\system32\Drivers\USBSTOR.SYS /E /D "BUILTIN\Users" "NT AUTHORITY\SYSTEM" "BUILTIN\Power Users"
CACLS %SYSTEMROOT%\INF\UsBSTOR.INF /E /D "BUILTIN\Users" "NT AUTHORITY\SYSTEM" "BUILTIN\Power Users"
REG.EXE IMPORT "Disable.reg"

Disable.reg:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR] 
"Start"=dword:00000004

Enable.bat

(可能必须为“ BUILTIN \ Administrators”添加另一组CACLS命令。我在环境中不必这样做)

@echo off
REM *********************************************************************
REM Enabling USB Mass Storage Driver
REM *********************************************************************
echo Enabling USB Mass Storage Driver
REM XCOPY /E /Y /I USBSTOR.SYS %SYSTEMROOT%\system32\Drivers
CACLS %SYSTEMROOT%\system32\Drivers\UsBSTOR.SYS /E /G "BUILTIN\Users":R
CACLS %SYSTEMROOT%\system32\Drivers\UsBSTOR.SYS /E /G "NT AUTHORITY\SYSTEM":R
CACLS %SYSTEMROOT%\system32\Drivers\UsBSTOR.SYS /E /G "BUILTIN\Power Users":R
CACLS %SYSTEMROOT%\INF\UsBSTOR.INF /E /G "BUILTIN\Users":R
CACLS %SYSTEMROOT%\INF\UsBSTOR.INF /E /G "NT AUTHORITY\SYSTEM":R
CACLS %SYSTEMROOT%\INF\UsBSTOR.INF /E /G "BUILTIN\Power Users":R
REG.EXE IMPORT "Enable.reg"

Enable.reg:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR] 
"Start"=dword:00000003

类似的事情可能适用于Vista-但我没有尝试过。


2

我更喜欢对用户进行培训,以了解什么是可以接受的,什么是不可以接受的。如果您不能那么信任用户,请拿走他们的PC,并设置瘦客户机系统,使其连接回运行所有应用程序的Citrix服务器。我能想到的唯一的其他解决方案是将实际的PC放置在带锁的机柜中,仅露出键盘,鼠标和显示器的电缆。在所有情况下,我认为您最终只会为自己创造更多的工作。


1
您生活在理想的世界中……
乔什(Josh)2009年

0

如果您希望有效地从计算机中“删除”这些端口(并且完全需要USB),并且如果您愿意修改计算机,那么我是否建议使用两部分环氧树脂?用环氧树脂覆盖连接器,再也没有人将任何东西插入那里。热熔胶的永久性较差,但仍然非常有效。

假设您仍然需要USB端口用于键盘/鼠标,那么您将不得不保留一个或两个端口。


在某些情况下,这是一个合法的答案。
duffbeer703

0

驱动器锁。如果需要,还可以镜像USB记忆棒中的文件,并允许将设备,文件类型和用户列入白名单和黑名单。


0

您可以通过以下方式禁用USB 存储设备:

http://support.microsoft.com/kb/823732

也可以将USB存储设备设为只读。这通常是一个很好的折衷方案,因为它允许用户从USB设备读取数据(例如来自相机的照片),但阻止用户将公司数据库复制到其记忆棒上。

http://www.petri.co.il/configure_usb_disks_to_be_read_only_in_xp_sp2.htm

建议不要尝试完全禁用USB,因为如今键盘和鼠标之类的东西通常都需要USB。可以通过注册表项或策略文件来设置以上两项。这些设置的强度将与Windows策略和组设置一样强。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.