Drukuj
Kategoria: Teleinformatyka

BIOS (ang. Basic Input/Output System) obecny jest w każdym komputerze klasy PC. System BIOS uruchamiany jest zaraz po włączeniu komputera, jeszcze przed inicjalizacją właściwego systemu operacyjnego typu Windows czy Linux. BIOS odpowiedzialny jest za inicjalizację urządzeń zewnętrznych i obsługę podzespołów komputera.

BIOS mieści się w układzie pamięciowym CMOS znajdującym się na płycie głównej komputera i dzięki temu może być uruchamiany jako pierwszy. Ustawienia konfiguracyjne podtrzymywane są przez zasilanie z małej baterii umieszczonej również na płycie głównej. Do najważniejszych zadań BIOS-u należą procedury:

  • POST (ang. Power On Self Test) – wstępne oględziny, weryfikacja podstawowej zdolności funkcjonowania i testowanie zainstalowanych podzespołów sprzętowych takich jak: procesor, dyski twarde, napędy CD, pamięć RAM, porty wejścia/wyjścia, zarządzanie sygnałami przerwań. Sprawdzana jest też suma kontrolna BIOS-u.
  • Bootstrap – tzw. loader, jest to procedura sprawdzająca wszystkie dostępne (lub wskazane) napędy w poszukiwaniu sektora startowego, z którego da się wczytać system operacyjny. Kolejność przeglądania napędów jest ustalana przez użytkownika komputera poprzez ustawienia odpowiedniej opcji dostępnej w menu konfiguracyjnym BIOS.
Aby wejść w ustawienia konfiguracyjne BIOS należy zaraz po włączeniu komputera nacisnąć określony klawisz, zazwyczaj jest to przycisk Del, F1, F2 lub inny, w zależności od producenta płyty głównej.
 
Zabezpieczenie systemu BIOS

System BIOS pozwala na wprowadzenie dwóch haseł:
  • Supervisor Password – hasło administratora – jest to hasło, którego podanie będzie wymagane do wyświetlenia ekranu ustawień konfiguracyjnych tzw. Setup.
  • User Password – hasło użytkownika – jest to hasło, którego podanie będzie potrzebne, aby zainicjalizować uruchomienie systemu operacyjnego.
Poziom zabezpieczeń możliwy do osiągnięcia przez ustawienie tych haseł nie jest wysoki, jednak należy korzystać z każdej możliwości utrudnienia dokonania włamania do komputera. Należy mieć świadomość, że fizyczny dostęp do komputera (a w szczególności do komponentów po otwarciu obudowy) zakończy się udanym włamaniem do komputera. Przykładowo włamywacz może wyczyścić pamięć ROM, resetując wszystkie ustawienia konfiguracyjne BIOS-u, w tym założone przez właściciela hasła poprzez usunięcie baterii podtrzymującej zasilanie pamięci. Może również w miejsce dysku twardego podłączyć dysk twardy z własnym systemem operacyjnym, a oryginalny dysk podłączyć zamiast napędu CD.

Należy ustawić opcje konfiguracyjne w BIOS-ie tak, aby procedura startowa obejmowała tylko lokalny dysk twardy komputera z pominięciem wszystkich napędów zewnętrznych oraz portów USB. Utrudni to osobie nieupoważnionej uruchomienie innego systemu operacyjnego.

Ustawienia konfiguracyjne BIOS pozwalają również na zablokowanie urządzeń zewnętrznych takich jak napędy dyskietek, CD/DVD czy też porty drukarki, USB tak, aby nie były widoczne z poziomu systemu operacyjnego. W środowiskach pracy o podwyższonych wymaganiach bezpieczeństwa warto zastanowić się nad wyłączeniem zbędnych urządzeń zewnętrznych. W razie konieczności administrator zawsze można przywrócić wspomniane urządzenia do pracy.
 

Pytania dla inspektora bezpieczeństwa

1. Czy ustawiono hasła dostępu do systemu BIOS typu Supervisor Password dla stacji roboczych/serwerów?

2. Czy ustawiono hasło dostępu typu User Password w BIOS do uruchomienia stacji roboczej/serwera?

3. Opisać złożoność stosowanych haseł Supervisor oraz User Password.

4. Czy ustawiono sekwencję startową wyłącznie na uruchamianie systemu operacyjnego z lokalnego dysku twardego komputera?

5. Czy zablokowano możliwość uruchamiania komputera za pomocą „bootowalnej” karty sieciowej?

6. Wskaż, obsługę których urządzeń zewnętrznych: napędy FDD, CD-ROM, porty RS232, USB wyłączono w BIOS-ie?

7. Czy opracowano procedurę włączania na żądanie/wyłączania urządzeń zewnętrznych: napędy FDD, CD-ROM, porty RS232, USB?

8. Czy zablokowano możliwość automatycznego wykrywania podłączonych urządzeń?
 

 
Image
Autor: Marek Abramczyk - specjalista ds.bezpieczeństwa
informacji, CISA, CRISC, CISSP, LA ISO27001,
właściciel firmy ABIWAY.