データの漏洩を防ぐため、ソフトウェアおよびハードウェアのファイアウォールを使用して外部からの不正アクセスを制限していますが、データ漏洩は内部でも発生する可能性があります。この可能性を排除するために、政府機関はインターネットへのアクセスを制限および監視し、USB ストレージ デバイスを無効にします。
このチュートリアルでは、Linux マシンで USB ストレージ デバイスを無効にする 3 つの異なる方法について説明します。 3 つの方法はすべて CentOS 6 および 7 マシンでテストされています。それでは、これら 3 つの方法を 1 つずつ説明していきます。
(こちらもお読みください: SSH セッションを保護するための究極のガイド [1])
この方法では、構成ファイルに install usb-storage /bin/true という行を追加します。これにより、実際に USB ストレージ モジュールのインストールが /bin / の実行に変わります。 true, このため、この方法は 疑似インストール と呼ばれます。具体的には、/etc/modprobe.d、 フォルダーに block_usb.conf
(他の名前で呼ばれる場合もあります) という名前のファイルを作成して開きます。 リーリー次に、次のコンテンツを追加します:
リーリー最後にファイルを保存して終了します。
この方法では、USB ストレージ デバイスにアクセスできないように、USB ストレージ ドライバー (usb_storage.ko) を削除または移動する必要があります。次のコマンドを実行して、ドライバーをデフォルトの場所から移動します:
リーリードライバがデフォルトの場所に見つからないため、USB メモリがシステムに接続されているときにドライバをロードできず、ディスクが使用できなくなります。ただし、この方法には小さな問題があります。システム カーネルが更新されると、usb-storage モジュールがデフォルトの場所に再び表示されます。
/etc/modprobe.d/blacklist.conf ファイルを通じて USB ストレージをブラックリストに登録することもできます。このファイルは RHEL/CentOS 6 で利用できますが、7 では自分で作成する必要がある場合があります。 USB ストレージをブラックリストに登録するには、vim を使用して上記のファイルを開いて作成します:
リーリーそして、次の行を入力して USB をブラックリストに登録します:
リーリーファイルを保存して終了します。 usb-storage はシステムによってロードがブロックされますが、この方法には大きな欠点があります。つまり、特権ユーザーは次のコマンド モジュールを実行することで usb-storage をロードできます。
リーリーこの問題により、この方法は理想的とは言えませんが、特権のないユーザーにとっては、この方法はうまく機能します。
変更が完了したら、変更を有効にするためにシステムを再起動します。 USB ストレージを無効にするこれらの方法を試してください。問題が発生したり、質問がある場合はお知らせください。
以上がLinuxでUSBストレージを無効にするの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。