Wenn Benutzer unter Windows XP die Verwendung von USB-Geräten einschränken, besteht die erste Überlegung darin, deren automatische Wiedergabe zu verhindern, um das Eindringen von Trojanern zu verhindern. Doch oft ist diese Methode nicht sehr effektiv. Wenn Sie Windows 7 verwenden, können Sie den automatischen Betrieb von USB-Geräten über die einzigartige „Berechtigungskontroll“-Technologie von der Quelle aus steuern.
Wie können wir es also von der Quelle aus kontrollieren?
Jeder sollte wissen, dass das System nach einer Weile beim Anschließen eines USB-Geräts an den Computer-Host meldet, dass das XX-Gerät betriebsbereit ist. Bei diesem Vorgang handelt es sich tatsächlich um den Prozess der Systemidentifizierung und Treiberinstallation für das USB-Gerät. Wir können die einzigartige Berechtigungskontrollfunktion von Windows 7 verwenden, um die automatische Identifizierung und Installation von Treibern zu verhindern und so den Zweck der Quellkontrolle zu erreichen.
Geben Sie das Verzeichnis „X:Windowsinf“ ein (X: ist der Partitionslaufwerksbuchstabe, auf dem sich Windows 7 befindet), suchen Sie die Dateien „usbport.PNF“ bzw. „usbstor.inf“ und ändern Sie dann die entsprechende „Gruppe“ oder „ Benutzer“ Die Sicherheitsberechtigungen für Eigenschaften sind auf „Verweigern“ festgelegt. Nehmen Sie als Beispiel die Einstellung „usbstor.inf“:
Klicken Sie mit der rechten Maustaste auf die Datei „usbstor.inf“, wechseln Sie im Popup-Dialogfeld zur Registerkarte „Sicherheit“ und setzen Sie die Berechtigung „Vollzugriff“ der Systemstandardgruppe oder des Standardbenutzers „SYSTEM“ auf „Verweigern“.
Im Bild oben wird SYSTEM standardmäßig vollständig gesteuert, und Benutzer können das Einstellungs-Boot-Fenster über die Schaltfläche „Erweitert“ unten aufrufen. Auf weitere Details wird hier nicht näher eingegangen.
Anmerkungen des Herausgebers:
Obwohl diese Methode die Selbstinstallation von USB-Geräten von der Quelle aus steuern kann, stellt sich das System beim Anschließen des Geräts an den Computerhost „taub und stumm“ und reagiert nicht auf Ihr Einstecken. Dementsprechend schlägt der Autor vor, dass Benutzer die Berechtigungen ihrer häufig verwendeten Benutzer aktualisieren sollten, damit sie „Vollzugriff“-Berechtigungen erhalten können, um Problemumgehungen zu erreichen.