Я вас категорически приветствую! С орбиты сознания вещаю вам. Хотелось бы сегодня затронуть тему безопасности наших данных. Давайте подумаем, некоторые из нас пользуются SSH, SFTP, мессенджерами с шифрованием и другими весьма безопасными приблудами. Но всё равно, даже при таком развитии безопасности, мы пользуемся паролями. Сегодня мы частично это исправим, банально защитив свой любимый компьютер от всяких любителей "посмотреть, а шо это у моего соседа Петро?" :D WINDOWS Начнем с наиболее мягкого варианта. Оупенсорсная программа USB System Lock (sourceforge.net/projects/usl) никак не влияет на процесс загрузки операционной системы. Однако после старта Windows для продолжения работы необходимо постоянное подключение флешки-ключа. Если его вынуть, то изображение на экране «заморозится» и появится требование вставить USB-ключ. Программа простая, и то обстоятельство, что ее последняя версия датируется 2006 годом, не оказывает принципиального влияния на возможности USB System Lock. /*Найдёте сами, я что-то версий без малвари не нашёл. А то реноме распространителя вирусов не очень хочется получать*/ LINUX 1. Скачать и установить библиотеку libpam_usb.so, а также утилиты управления модулем с помощью команды в терминале ОС Linux: $ sudo apt-get install libpam-usb pamusb-tools Код $ sudo apt-get install libpam-usb pamusb-tools 2. Вставить флешку, которая будет использоваться в качестве ключа, в USB-порт и выполнить команду: $ sudopamusb-conf –add-devise “имя_ключа” Код $ sudopamusb-conf –add-devise “имя_ключа” 3. Теперь необходимо дать модулю pam_usb понять, что используемая флешка ассоциирована с нужной учетной записью: $ sudopamusb-conf –add-user “имя_учетной_записи” Код $ sudopamusb-conf –add-user “имя_учетной_записи” 4. Следующим шагом будет проверка правильности выполненных ранее шагов. Для этого используется команда: $ sudopamusb-check “имя_учетной_записи” Код $ sudopamusb-check “имя_учетной_записи” /*На последнем шаге нужно внести pam_usb в список модулей, необходимых для проведения успешной аутентификации. Это делается с помощью модификации файла “/etc/pam.d/common-auth”. В нем необходимо найти стоку примерно следующего вида (она может отличаться): “authrequiredpam_unix.so”. И прямо перед ней добавить стоку: “authsufficientpam_usb.so”. Таким образом, перед логином любого пользователя система будет отдавать управление модулю pam_usb, который будет проверять наличие флешки.*/ После того, как все шаги будут выполнены, необходимо перезагрузить компьютер. Теперь для входа в систему необходим USB-ключ, который был создан из USB-накопителя. Таким образом, можно защитить данные от несанкционированного использования внутри компании или какой-либо компьютерной системы. На этом всё, что я хотел вам рассказать. Если помог - не откажусь от симпы и репы)