Компьютерная индустрия должна лучше защищать процесс запуска компьютера для создания более безопасных систем, говорит Национальный институт стандартов и технологий (NIST), США. Базовая система ввода /вывода (BIOS) подвержена особому риску из-за центральной роли, которую она играет в ПК, согласно инженерам NIST, работающим над проектом. "Несанкционированная модификация прошивки BIOS посредством вредоносного ПО представляет серьезную угрозу из-за особой и привилегированной позиции, которую BIOS занимает в архитектуре ПК", - сообщил NIST. "Вредоносная модификация BIOS может быть частью сложной целевой атаки на организацию. Это может быть либо PDoS (постоянный отказ в обслуживании, если BIOS поврежден), либо постоянное присутствие вредоносного кода в системе (если в BIOS внедрена вредоносная программа)". В итоге институт призвал поставщиков и создателей BIOS к применению ряда мер, которые, как он утверждает, будут способствовать поднятию уровня безопасности. В первую очередь NIST призвал включить в BIOS функции ID verification (установления подлинности), чтобы помочь защитить систему от злоумышленников. В настоящее время хакеры могут злоупотреблять путями доступа, встроенными в системы и позволяющими производителям обновлять системную прошивку, устранять баги, закрывать уязвимости и поддерживать новые аппаратные средства. "Руководство призывает к использованию криптографических цифровых подписей для проверки подлинности обновлений BIOS перед их установкой", - отметил NIST. 14.05.2011 http://www.inattack.ru/news/3884.html
Эээ... а что, в современных матерях отменили аппаратную блокировку перепрошивки BIOS? Я думал, что WinCIH хоть кого-то чему-то научил Вообще, в конторах, хомячкам надо обрубать руки по майку за попытку перешивки BIOS. И увольнять с отрубленными руками. Есть же админы...
Сразу видно настоящий админ! Расскажи сколько ты знаешь рабочих способов от перепрошивки биоса хомячком? Я лично только один и то с высокими затратами в рамках фирмы на 200-300 компов.
Перемычка снимается точно так же как и ставится - за 5 секунд + 4 минуты поиска, если не знаешь где она. И как это защитит от инсайдера, который решил похенкать биос? Ну-ка расскажи, пряморучка. Да-да, как это защитит от инсайдера, раз ты заговорил про админа, то будем ориентироваться на фирму, в которой он работает. Пряморучка в контексте этого сообщения не является оскорблением
Нет, давайте вернемся к посту из которого растут ноги, а именно: Речь идет о человечках, а не о софте изначально. Как Вы собираетесь защищать перемычкой перепрошивку биоса хомячком? А опытным хомячком? А инсайдером, который решил на комп поставить руткит и перехватывать конф. инфу?
От инсайдеров в конторах спасает пломбирование корпуса. И увольнение в случае вскрытия оного с автоматической (возможной) подачей в суд с иском "упущенная прибыль" и "раскрытие сведений, содержащих коммерческую (или государственную) тайну". Ну или просто обрубание рук по майку физически. Если на конторе инсайдер шарится по внутренностям компа руками, то "высокие затраты" идут лесом, так как можно просто физически все на йух спалить. Вместе с защитой. P.S. А перемычку можно и запаять наглухо.
Молодец. Правильно! Но все равно отследить вскрытие пломбы очень сложно, так как почти нет адекватных программных методов отслеживания вскрытия самого корпуса, а если и есть, то это ведет к очень-очень большим затратам на апгрейд. Даже банальный замок на многие корпуса повесить достаточно сложно, а вскрыть его очень легко. Да и если будет обнаружен факт вскрытия системника, то мы не узнаем кто это был, а всего лишь сможем изъять компьютер для детального анализа. Не путайте инсайдера и ламера-хомячка. Инсайдер как правило уже знает что ему нужно делать и достаточно квалифицирован. А вот это уже fail, так как останешься без обновлений биоса, что является злом таким же как отсутствие AD и WSUS в крупных конторах. Естественно если компы на win. Так что авторы статьи во многом правы и это серьезная брешь в безопасности, которую даже за пару лет полностью закрыть нереально. Опять fail. На локальных жестких дисках, как правило инфы достаточно мало. бОльшая часть важных данных хранится на файловых серверах конторы, так что кража харда - большое палево с малым выхлопом. А главная задача инсайдера - слить как можно больше инфы, а это занимает порой не один год работы. Да и как показывает мировая практика - инсайдерами не рождаются, а становятся и бОльший процент людей как правило перед самым увольнением.
Как показывает практика в моей конторе, за 3 года не нашлось ни одного задрота, который хотя бы в сам ящик влез или пытался что-то допилить, хотя ничего не опечатано, не закрыто и особо не контролируется. Компов больше 5к. По любой мелочи оформляют выезд инженера, мол мы ничего не знаем, пусть едет и делает. В конторе данные должны лежать только на сетевых файлопомойках, на компе - софт и юзерская хрень вроде музыки и картинок. Тогда относительно пофигу, спер кто хард или нет, да и не нужна такая мелкота (80-120-160ГБ) без данных ни одному разумному человеку. Если данные валяются хаотично по компам пользователей, рано или поздно крыса найдет лазейку и лакомый кусочек стырит.
дык BIOS заменили, статья не актуальная, а вообще, статья дизинформативная BIOS создан не для защиты кого-то от чего-то, Basic Input/Output System, где вы тут видете контекст ЗИ??? P.S. Серьезные люди закрывают компы на ключ, а жд ложат в сейф с сигнализацией