Гид по технологиям

Как запретить установку сменных носителей в Windows

9 min read Windows Обновлено 04 Jan 2026
Запрет установки сменных носителей в Windows
Запрет установки сменных носителей в Windows

CD, жесткий диск, флешка и дискета на деревянной поверхности

Вопрос безопасности: вы хотите предотвратить кражу данных через USB-накопители или защититься от вредоносных файлов на сменных носителях? В Windows есть несколько встроенных способов запретить установку сменных устройств — от групповой политики до правки реестра. Эта статья подробно объясняет оба подхода, их ограничения и практические советы по развертыванию и откату.

Что такое «установка сменных носителей» в контексте Windows

Коротко: установка сменного носителя — это процесс, при котором Windows обнаруживает и загружает драйверы для подключаемого устройства (USB-накопителя, внешнего HDD, SD-карты и т. д.), чтобы предоставить доступ к его файловой системе. “Device ID” (идентификатор устройства) — уникальная строка, по которой система сопоставляет устройство с драйвером.

Важно: большинство приведённых шагов требуют прав администратора.

Как запретить установку любых сменных носителей

Ниже — два надёжных варианта: через Локальную групповую политику и через Редактор реестра.

Через Локальную групповую политику (Local Group Policy Editor)

Используйте этот метод, если у вас есть Windows Pro/Enterprise/Education и доступ к gpedit.msc.

  1. Нажмите Win + R, введите gpedit.msc и нажмите Enter.
  2. Перейдите: Компьютерная конфигурация > Административные шаблоны > Система > Установка устройств > Ограничения установки устройств.
  3. В правой части дважды кликните параметр “Запретить установку съёмных устройств” (Prevent installation of removable devices).
  4. Выберите “Включено” (Enabled), нажмите “Применить” и “ОК”.

Примечание: в локальной политике доступны дополнительные опции — например, блокировка по ID устройства или разрешение конкретных ID. Эти настройки рассмотрены ниже.

Важно: Локальные групповые политики не присутствуют в Windows Home по умолчанию. Для домашних версий используйте метод через реестр или установите gpedit с осторожностью.

Через Редактор реестра (Registry Editor)

Если у вас Windows Home или вы предпочитаете править реестр напрямую, выполните следующие шаги (обязательно сделайте резервную копию реестра перед изменениями).

Резервная копия реестра (рекомендовано):

  1. Откройте Regedit (Win + R → regedit → Enter).
  2. Выделите ветку, которую будете менять (в нашем случае HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows).
  3. Файл → Экспорт → сохраните .reg-файл.

Пошаговая правка реестра для полного запрета сменных носителей:

  1. В Regedit перейдите по пути:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
  1. Если раздела DeviceInstall нет, правой кнопкой мыши на Windows → Новый → Раздел (Key) → назовите DeviceInstall.
  2. Внутри DeviceInstall создайте раздел Restrictions.
  3. Выделите Restrictions, в правой части правой кнопкой → Новый → DWORD (32-бит) → назовите его DenyRemovableDevices.
  4. Дважды кликните DenyRemovableDevices и установите значение Value data = 1 → OK.
  5. Перезагрузите компьютер, чтобы изменения вступили в силу.

Пример .reg-файла (можно импортировать через двойной клик, если вы понимаете риски):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions]
"DenyRemovableDevices"=dword:00000001

Чтобы вернуть доступ, установите значение 0 или удалите параметр/раздел.

Важно: правка реестра влияет на работу системы — всегда сохраняйте резервную копию и тестируйте изменения на отдельно выделенной машине перед массовым развёртыванием.

Как запретить установку конкретных сменных устройств

Иногда нужно блокировать не все устройства, а только определённые модели — например, флешки с известными Vendor/Product ID или конкретный серийный номер.

Найти Device ID устройства (несколько способов)

  1. Через Диспетчер устройств (Device Manager):

    • Подключите устройство.
    • Откройте Диспетчер устройств (Win + X → Диспетчер устройств).
    • Найдите устройство в списке (в разделе Дисковые устройства или USB-контроллеры).
    • Правый клик → Свойства → Вкладка “Сведения” → в поле “Свойство” выберите “ИД оборудования” или “Hardware Ids”. Там будет строка вида USB\VID_1234&PID_5678\0123456789AB — это пример Device ID.
  2. Через PowerShell (быстрее для администраторов):

Get-PnpDevice | Where-Object { $_.FriendlyName -like '*USB*' } | Select-Object InstanceId, FriendlyName

Или более целенаправленно (для дисковых устройств):

Get-WmiObject Win32_DiskDrive | Select Model, PNPDeviceID

Эти команды отображают строки PNPDeviceID/InstanceId, которые можно использовать в политике.

Через Локальную групповую политику

  1. Откройте gpedit.msc и перейдите: Компьютерная конфигурация > Административные шаблоны > Система > Установка устройств > Ограничения установки устройств.
  2. Дважды кликните “Запретить установку устройств, совпадающих с любым из следующих идентификаторов устройств” (Prevent installation devices that match any of these device IDs).
  3. Включите политику (Enabled) и нажмите кнопку “Показать” (Show).
  4. Вставьте нужные Device ID по одной в каждой строке.
  5. Примените изменения и перезагрузите машину.

Через Редактор реестра (блокировка по конкретному Device ID)

  1. Перейдите к:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions
  1. Внутри Restrictions создайте новый ключ (раздел) и назовите его точной строкой Device ID или произвольным именем (в качестве контейнера для ваших ID).
  2. Внутри этого ключа создайте DWORD (32-бит) со именем DenyDeviceIDs и установите значение 1.

Примечание: структура реестра должна зеркалировать то, как Windows читает политические параметры; если вы сомневаетесь, используйте gpedit и затем экспортируйте ключи в .reg, чтобы увидеть точную схему.

Как разрешить установку конкретных сменных устройств

Процесс обратим: можно запретить всё, но вписать белый список конкретных Device ID, которым разрешено устанавливаться.

Через LGPE — «Разрешить устройства, совпадающие с любым из этих идентификаторов»

  1. Откройте gpedit.msc и перейдите в тот же раздел: Установка устройств > Ограничения установки устройств.
  2. Дважды кликните опцию “Разрешить установку устройств, совпадающих с любым из этих идентификаторов” (Allow installation devices that match any of these device IDs).
  3. Включите (Enabled), нажмите “Показать” и добавьте нужные Device ID.
  4. Примените и перезапустите систему.

Политика белого списка имеет приоритет поверх общих ограничений, поэтому вы можете сочетать запрет всех устройств + разрешение отдельных ID.

Через реестр — ключ AllowDeviceIDs

  1. Перейдите в:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions\
  1. Создайте или назначьте DWORD AllowDeviceIDs = 1 внутри ключа, соответствующего Device ID.
  2. Перезагрузите систему.

Альтернативные подходы и дополнительные меры защиты

Если вы хотите более тонко контролировать доступ к данным или требуете централизованного управления, рассмотрите следующие варианты:

  • Отключение драйвера USBSTOR: можно задизейблить встроенный драйвер USB Mass Storage (USBSTOR) через реестр или политики, но это блокирует все USB-накопители и может иметь побочные эффекты.
  • BitLocker To Go: шифрует содержимое съёмных носителей; подходит если цель — защита данных в случае кражи носителя.
  • MDM/Endpoint Security (Intune, SCCM, EDR): централизованное применение правил и мониторинг на уровне предприятия.
  • Аппаратная защита: использование USB-коннекторов с физическим переключателем, только для чтения.
  • Использование специализированных решений для контроля устройств (Endpoint DLP).

Каждый вариант имеет свои плюсы и минусы: политики Windows дают дешёвое и быстое решение, а специализированные продукты — более гибкую и управляемую защиту.

Ограничения и частые причины, почему настройки не работают

  • Отсутствие прав администратора: без прав изменения в локальных политиках и реестре не применятся.
  • Домашняя версия Windows: gpedit может отсутствовать.
  • Доменные политики: групповые политики, применённые через AD, имеют приоритет над локальными настройками.
  • Подписанные драйверы и устройствам-контейнерам: некоторые устройства представляют собой composite-устройства и могут быть представлены под несколькими ID.
  • Кеш драйверов: ранее установленные драйверы могут уже быть у пользователя; иногда нужно удалить предыдущие драйверы или использовать pnputil для их удаления.

Совет: после изменения политики выполните gpupdate /force (в командной строке с правами администратора) и перезагрузите компьютер.

Проверка и тестирование: тест-кейсы и критерии приёмки

Критерии приёмки (пример):

  • Подключение устройства из списка «запрещённых» приводит к отказу установки и отсутствию доступа к файловой системе.
  • Подключение разрешённого устройства — успешно устанавливается и монтируется.
  • Системные логи регистрируют попытку установки (Event Viewer).
  • Политики работают после перезагрузки и после gpupdate /force.

Рекомендованные тест-кейсы:

  1. Тест 1 — Полный блок: подключите USB-накопитель, который ранее работал — он не должен монтироваться.
  2. Тест 2 — Белый список: устройство с разрешённым Device ID должно устанавливаться.
  3. Тест 3 — Авторизация прав: запустите те же шаги из учётки без прав администратора — блокировка должна применяться на уровне системы.
  4. Тест 4 — Переходные случаи: отключите правило, проверьте, что устройство снова устанавливается.

Проверяйте логи в Просмотр событий (Event Viewer) → Журналы Windows → Система и Просмотр журналов установки устройств.

Руководство по откату / Инцидентный план

Если изменения привели к проблемам, выполните следующие шаги для быстрого отката:

  1. Если вы экспортировали .reg перед изменением — импортируйте его двойным кликом или через regedit → Файл → Импорт.
  2. Если вы редактировали параметры в gpedit, верните их в состояние “Не настроено” (Not Configured) и выполните gpupdate /force, затем перезагрузку.
  3. Удалите ключи DeviceInstall/Restrictions или установите значения DenyRemovableDevices = 0.
  4. Если политика распространялась через AD, проверьте и отозовите её на контроллере домена.

Важно: при массовых изменениях создайте план отката и тестовую группу перед развёртыванием.

Чек-листы (роль — администратор / роль — пользователь)

Чек-лист для администратора:

  • Сделать полную резервную копию реестра перед изменениями.
  • Протестировать изменения на тестовой машине.
  • Подготовить .reg и сценарий отката.
  • Развернуть изменения на пилотной группе.
  • Мониторить логи установки устройств в первые 48 часов.
  • Документировать изменения и уведомить пользователей.

Чек-лист для пользователя (если IT разрешает):

  • Убедиться, что важные данные с переносных носителей сохранены в корпоративном хранилище.
  • Сообщить в IT, если нужен доступ к конкретному устройству.
  • Если устройство не монтируется — прислать снимок экрана из Диспетчера устройств и Hardware Ids.

Безопасность и приватность

  • Данные: блокировка установки устройств уменьшает риск утечки данных и распространения вредоносного ПО через обменные носители.
  • GDPR/локальное законодательство: запрет установки устройств не влияет напрямую на обработку персональных данных, но снижает риск несанкционированного копирования. При организации контроля устройств на уровне предприятия учитывайте политики доступа и уведомления сотрудников.

Советы по отладке и дополнительные команды

Удаление ранее установленных драйверов (если устройство по-прежнему работает):

  • Используйте pnputil для удаления драйвера:
pnputil /enum-drivers
pnputil /delete-driver oemXX.inf /uninstall /force
  • В PowerShell можно получить список реальных устройств и их InstanceId:
Get-PnpDevice -PresentOnly | Select-Object InstanceId, FriendlyName, Status
  • Для принудительного обновления групповой политики:
gpupdate /force

Примеры .reg для типичных сценариев

  1. Блокировка всех сменных носителей:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions]
"DenyRemovableDevices"=dword:00000001
  1. Разрешение конкретного Device ID (примерная структура):
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions\AllowedDevices]
"AllowDeviceIDs"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions\AllowedDevices\USB\VID_1234&PID_5678\]

; Внимание: в реальности ключ нужно организовать согласно схемам, созданным при экспорте из gpedit

Не импортируйте .reg-файлы, если вы не понимаете их содержания.

Когда этот подход не подойдёт (контрпример)

  • Пользователь — локальный администратор и имеет право изменить политику обратно.
  • Устройство использует нестандартные интерфейсы (например, сеть вместо USB) — блокировка USB не поможет.
  • Требуется отслеживание действий пользователей и контроль контента — вместо простого блокатора лучше внедрить DLP/EDR.

Короткая методология внедрения (mini-methodology)

  1. Оценка риска: какие классы устройств нужно блокировать и почему.
  2. Пилот: примените политики на 5–10 тестовых машинах.
  3. Тестирование: прогоните тест-кейсы и проверьте логи.
  4. Развёртывание: групповая политика/скрипт по OOB (поэтапно).
  5. Наблюдение: мониторинг и сбор обратной связи.
  6. Откат: заранее подготовленный .reg или инструкция.

Итоговые рекомендации

  • Для домашних пользователей: если нужно быстро и просто — измените ключи в реестре и сделайте резервную копию.
  • Для корпоративных сред: используйте групповые политики или MDM, тестируйте и документируйте процессы.
  • Всегда имейте план отката и минимизируйте влияние на деловую работу.

Важно: любые изменения, связанные с безопасностью и доступом к устройствам, тестируйте и внедряйте поэтапно. Неправильные правки реестра или политики могут привести к потере доступа к необходимому оборудованию.

Сводка

  • Простые шаги: gpedit.msc для Pro+, Regedit для Home.
  • Блокировка: DenyRemovableDevices (реестр) или соответствующая политика в LGPE.
  • Тонкая настройка: блокировка/разрешение по Device ID.
  • Тестируйте, документируйте и готовьте откат.

Спасибо за чтение. Если нужно, могу подготовить шаблон .reg под вашу конкретную задачу или дать пошаговую инструкцию по сбору Device ID на ваших устройствах.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как менять системные шрифты на Samsung Galaxy
Mobile

Как менять системные шрифты на Samsung Galaxy

Как навсегда удалить файл в Linux — shred
Linux

Как навсегда удалить файл в Linux — shred

Открыть ленту Following в TikTok и настроить её
Социальные сети

Открыть ленту Following в TikTok и настроить её

Snipping Tool не работает в Windows 11 — как исправить
Windows

Snipping Tool не работает в Windows 11 — как исправить

Где найти тихое место для работы — 7 сервисов
Коворкинг

Где найти тихое место для работы — 7 сервисов

Как выбрать материнскую плату для ПК
Аппаратное обеспечение

Как выбрать материнскую плату для ПК