Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Возможности базовой системы ввода-вывода как средства защиты информации в персональном компьютере




Содержимое и настройки базовой системы ввода-вывода (BIOS -Basic Input/Output System) имеют большое значение для зашиты информации. В частности, единственным встроенным средством защиты в персональных компьютерах являются пароли на загрузку и на изменение параметров BIOS. Возможности парольной защиты и особенности настройки BIOS зависят от версии и фирмы-производителя. Наиболее распространены BIOS фирм Award, AMI и Phoenix.

В BIOS находится программное обеспечение, зависимое от аппаратной части персонального компьютера. При каждом включении питания компьютера, а также при нажатии кнопки RESET или комбинации клавиш (Ctrl)(Alt)(Del) происходит обращение к BIOS и запускается процедура самотестирования под названием POSTPower On Self Test (самотестирование по включении питания).

Эта подпрограмма (POST) проверяет основные функции и подсистемы компьютера (такие как память, процессор, материнская плата, видеоконтроллер, клавиатура, накопитель на гибких магнитных дисках (НГМД) и жесткие диски) перед загрузкой операционной системы компьютера.

При прохождении каждого из тестов генерируется так называемый POST-код (сигнатура), который записывается в специальный диагностический регистр. Информация, содержащаяся в диагностическом регистре, становится доступной для наблюдения при установке в свободный слот компьютера диагностической платы POST-Card и отображается на ее двухразрядном индикаторе в виде шестнадцатеричных цифр.

Адрес диагностического регистра зависит от типа компьютера: ISA, EISA — 80А, ISA-Compaq— 84Л, ISA-PS/2 — 90/t, MCA-PS/2 — 680Л, некоторые EISA — 300ft. Кроме того, многие модели портативных компьютеров (Notebook) могут выдавать POST-коды через стандартный LPT порт.

Если подпрограмма POST обнаруживает неисправность в функционировании компьютера, то она останавливается, а соответствующий POST-код отображает, в каком именно модуле имеется неисправность. Дальнейшая загрузка компьютера при этом становится невозможной.

По таблицам РОSТ-кодов, которые специфичны для различных версий и производителей BIOS, можно быстро установить вероятную причину неисправности. Таким образом, глубина и точность диагностики при помощи POST-Card полностью определяется подпрограммой POST BIOS компьютера.

Приведем типичную последовательность тестов, выполняемую процедурой POST:

■ тестирование процессора;

• проверка контрольной суммы ROM BIOS;

• проверка и инициализация контроллеров DMA, IRQ и таймера 8254 (после этой стадии становится доступной звуковая диагностика);

• проверка операций регенерации памяти;

• тестирование первых 64 Кбайт памяти;

• загрузка векторов прерываний;

■ инициализация видеоконтроллера (после этого этапа диагностические сообщения выводятся на экран);

• тестирование полного объема ОЗУ;

• тестирование клавиатуры;

• тестирование CMOS памяти;

• инициализация СОМ и LPT портов;

• инициализация и тестирование контроллера НГМД;

• инициализация и тестирование контроллера жесткого диска;

• поиск дополнительных модулей ROM BIOS и их инициализация;

• вызов загрузчика операционной системы (INT 19Л, Bootstrap) (при невозможности загрузки операционной системы осуществляется попытка запуска ROM BASIC (INT 18ft), если последнее тоже не удается, происходит останов системы (HALT)).

При условии успешного прохождения тестов, осуществляется поиск магнитного носителя, на котором находятся файлы операционной системы (как правило, сначала на дискете в дисководе А:, а затем на диске С:). Если системная плата поддерживает загрузку с лазерного диска, то поиск файлов операционной системы может производиться и на дисководе CD-ROM. После загрузки MS DOS BIOS продолжает функционировать, осуществляя «посредничество» между операционной системой и «железом». Если же загружена Windows 98/МЕ или Windows NT/2000, BIOS прекращает работу.

Для хранения программ BIOS могут использоваться либо микросхемы EPROM, перепрограммируемые с помощью ультрафиолетового излучения, или -электрически-перепрограммируемые. Изменить (стереть/записать) информацию, хранящуюся в микросхеме EPROM, можно только с помощью специального устройства — программатора. Содержимое Flash-ROM изменяется программно с помощью штатных средств персонального компьютера. И та, и другая память является энергонезависимой, то есть не нуждается в электрическом питании для сохранения информации.

В некоторых моделях персональных компьютеров фирмы IBM, a также практически во всех моделях COMPAQ, часть BIOS, точнее, утилиты, необходимые для изменения параметров BIOS, хранятся на жестком диске в отдельном разделе. Если их удалить, то для изменения параметров BIOS могут понадобиться специальные программы, загружаемые с гибкого магнитного диска.

BIOS персональных компьютеров содержит значительное число изменяемых установок, в том числе и имеющих большое значение для обеспечения безопасности информации. Если для размещения программ BIOS используется EPROM, то изменяемые параметры хранятся в отдельной микросхеме оперативной памяти (CMOS-RAM) с автономным питанием от батареи или аккумуляторов. Если же для хранения программ BIOS используется микросхема Flash-ROM, то в ней же могут храниться и изменяемые параметры.

Рассмотрим некоторые наиболее важные с точки зрения обеспечения безопасности информации изменяемые параметры.

К изменяемым параметрам BIOS относится пароль, запрашиваемый при загрузке системы или при попытке входа в специальную программу BIOS Setup, служащую для изменения параметров BIOS (в том числе и паролей). Как правило, можно установить только один из этих паролей. Например, в BIOS фирмы Award в качестве отдельного параметра указывается, в каких ситуациях будет запрашиваться пароль: при загрузке или при попытке изменения параметров BIOS. В первом случае значение Security Option устанавливается равным «System», а во втором — «Setup». Пароль на изменение параметров запрашивается только при попытке входа в программу BIOS Setup. Что же касается пароля на загрузку, то он запрашивается как при загрузке компьютера (сразу после тестирования оборудования), так и при попытке войти в BIOS Setup до загрузки операционной системы. В некоторых новых версиях BIOS Award можно установить не одно, а два значения пароля, Это так называемые Supervisor Password и User Password. От того, какой из этих паролей будет введен в ответ на приглашение

Enter password:

зависит возможность осуществления загрузки стандартных параметров BIOS, предназначенных для безопасной работы (Load Fail-Safe Defaults), и оптимизированных стандартных параметров (Load Optimized Defaults). Супервизору их можно загружать, а пользователю — нельзя. Кроме того, супервизор может менять пароль пользователя, а пользователю менять пароль супервизора нельзя.

Большое значение для обеспечения безопасности информации имеют установки опции Boot Sequence. В них задается список носителей, с которых может производиться загрузка операционной системы. Поиск файлов операционной системы производится в том порядке, в котором устройства перечислены. Если файлы найдены, то сразу производится загрузка операционной системы, а остальные устройства не анализируются. Как мы уже отмечали, в стандартном персональном компьютере загрузка может производиться с дисковода А:, жесткого диска С:, а также с устройства считывания лазерных дисков. Если разграничение доступа в компьютере осуществляется операционной системой (например, Windows NT или UNIX), то в этом случае нужно обязательно отключить загрузку с НГМД и устройства считывания лазерных дисков или хотя бы переназначить порядок так, чтобы злоумышленник не мог осуществить загрузку операционной системы со своего носителя.

Изменение параметров BIOS может использоваться для временного отключения некоторых устройств, использование которых может нарушить утвержденную политику безопасности. Например, если сохранять обрабатываемую информацию на ГМД имеет право только доверенный пользователь, то может быть использовано следующее решение: на вход в BIOS Setup устанавливается пароль, известный только доверенному пользователю, и производится отключение НГМД (с помощью опции No FDD for OS либо FDC Disabled). Следует, однако, иметь в виду, что такое решение может оказаться ненадежным с точки зрения безопасности по причине наличия возможностей обхода пароля BIOS (возможности преодоления паролей BIOS будут проанализированы чуть позже).

Изменение даты и системного времени, хранящихся в Вios, может привести к нарушению политики безопасности, если в ней есть параметры, зависящие от времени.

Многие параметры BIOS хотя и не влияют на защиту конфиденциальности информации, имеют большое значение для обеспечения доступности информации. Например, неправильным образом установленные параметры жесткого диска не позволят прочитать информацию на нем.

Вопросы, связанные с анализом функционирования BIOS и защитой ее от несанкционированного изменения, имеют большое значение для обеспечения безопасности информации в персональных компьютерах еще и потому, что микросхемы, предназначенные для хранения BIOS, являются очень удобным местом для размещения программных закладок и компьютерных вирусов. Программная закладка или вирус, находящиеся в BIOS, будут получать управление компьютером еще до загрузки операционной системы и каких бы то ни было программных средств защиты.

Чтобы читатель мог адекватно оценить стойкость парольной защиты, имеющейся в BIOS, рассмотрим некоторые способы обхода этих паролей.

Во-первых, существуют программы, позволяющие определить пароль для некоторых BIOS по его образу, хранящемуся в памяти. Это возможно, так как в некоторых BIOS для вычисления образа используются плохие (легко обратимые) функции. Например, в BIOS Award пароль хранится лишь в слегка замаскированном виде.

Во-вторых, имеются программы, производящие опробование паролей по его образу (подробнее о данной угрозе говорилось в п. 3.6.1).

 

Ответ на вопрос найти в учебнике при работе дома Результат
1. Каковы отличительные особенности ПЭВМ как объекта защиты? 2. Каковы потенциальные угрозы информации, обрабатываемой ПЭВМ? 3. Каковы возможные каналы преднамеренного несанкционированного доступа к информации ПЭВМ? 4. Укажите основные меры защиты информации в ПЭВМ от неквалифицированного нарушителя. 5. Каковы основные функции управления и контроля в ПЭВМ? 6. Укажите возможные каналы НСД к информации ПЭВМ и потенциальные угрозы. 7. Какова схема распределения средств защиты по возможным каналам НСД ПЭВМ? 8. Какие существуют программно-аппаратные средства разграничения доступа к информации в ПЭВМ? 9. Каким образом осуществляется оценка уровня безопасности от преднамеренного НСД в ПЭВМ? 10. Каковы методы защиты информации от преднамеренного несанкционированного доступа при использовании простых средств хранения и обработки информации? 11. Что значит разграничение и контроль доступа к информации? 12. Объясните сущность метода разделения привилегий доступа. 13. Из чего состоит комплекс средств автоматизации и как организуется его обслуживание? 14. Каковы современные основные методы защиты информации в вычислительных системах? 15. Что понимается под идентификацией и установлением подлинности субъекта (объекта)? 16. В чем заключается суть идентификации и установления подлинности технических средств? 17. В чем заключается суть идентификации и установления подлинности документов? 18. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати? 19. Объясните суть комплексного подхода к организации систем защиты данных с применением только программных средств. 20. Какие имеются методы и средства защиты информации от случайных воздействий? 21. Какие методы функционального контроля вычислительных систем вы знаете? Вопросы к главе 5 1. Какие классы антивирусных программ вам известны? 2. Какие вредоносные программные закладки кроме вирусов вам известны? 3. Что такое компьютерный вирус и троянская программа? 4. Укажите пути проникновения компьютерного вируса в компьютер. 5. Какие типы компьютерных вирусов вам известны? 6. Укажите основные признаки заражения компьютера. 7. Что такое стелс-вирус? 8. Что такое boot-вирус? 9. Что такое макровирус? 10. Какие существуют методы борьбы с компьютерными вирусами? 11. Какие основные антивирусные программы вы знаете? 12. Каким образом производится лечение зараженных дисков? 13. Что такое программа-полифаг? 14. Что такое программа-детектор? 15. Каковы возможности и особенности антивирусной программы Aid-Test? 16. Каковы возможности и особенности антивирусной программы Norton Antivirus? 17. Каковы возможности и особенности антивирусной программы ADINF? 18. Каковы возможности и особенности антивирусной программы DRWEB? Вопросы к главе 7 1. Какие технические средства охранной сигнализации вам известны? 2. Что представляют собой и на каких принципах функционирования основаны объемные датчики? 3. Что представляют собой и на каких принципах функционирования основаны линейные датчики? 4. Что представляют собой и на каких принципах функционирования основаны локальные датчики? 5. Что представляют собой инфраакустические датчики? 6. Что представляют собой датчики электрического поля? 7. Что представляют собой инфракрасные датчики? 8. Что представляют собой магнитные датчики? 9. Что представляют собой ультразвуковые датчики? 10. Что представляют собой емкостные датчики? 11. Что представляют собой микроволновые датчики? 12. Что представляют собой датчики давления? 13. Каковы принципы организации и основные достоинства охранного телевидения? 14. Какие средства оповещения и связи вам известны? 15. Перечислите основные методы биометрической идентификации. Автор Пазизин С.В. Для повышенного уровня изучения 1. Какие функции выполняет базовая система ввода-вывода в персональном компьютере типа IBM PC! 2. Где может храниться код базовой системы ввода-вывода и ее изменяемые параметры? 3. Какие пароли могут быть установлены в BIOS? 4. Какие изменяемые параметры BIOS, кроме паролей, влияют на безопасность обрабатываемой информации? 5. Перечислите известные вам способы обхода паролей BIOS. 6. Каким образом можно попасть в программу изменения установок BIOS 7. В чем основное отличие Window» NT Server от Windows NT Workstation 8. Какие преимущества доменной организации сети по сравнению с одноранговой сетью? 9. Для чего предназначены первичные и резервные контроллеры домена? 10. Что дает установление доверительных отношений между доменами? 11. Какие субъекты имеются в Window» NT и кому могут назначаться права доступа? 12. Что может быть указано при создании учетной записи пользователя? 13. Для чего предназначены локальные и глобальные группы пользователей? 14. Каким образом определяются права доступа пользователей? 15. Перечислите параметры безопасности, которые можно задать сразу для всех пользователей домена. 16. В чем отличие привилегий от прав доступа? 17. Может ли пользователь запретить администратору доступ к своим файлам? 18. Какие права доступа могут назначаться на файлы и каталоги? 19. Кто и каким образом может изменять права доступа к файлам или каталогам? 20. Какие привилегии, и каким образом могут быть использованы злоумышленниками для осуществления несанкционированного доступа? 21. Кто может читать и очищать журнал аудита? 22. Какой может быть реакция операционной системы на переполнение журнала аудита? 23. Каким образом определяется множество событий, регистрируемых в журнале аудита? 24. Каким образом злоумышленник может использовать слабости дискреционной политики безопасности, реализованной в Windows NT! 25. Каким образом может быть осуществлен неразрешенный доступ к информации, хранящейся на жестком диске? 26. Опишите алгоритмы вычисления образа пароля, используемые в Windows NT. В чем недостатки алгоритма, соответствующего стандарту системы Lan Manager! 27. Каким образом злоумышленник может получить доступ к образам паролей пользователей? 28. Перечислите известные вам особенности передачи данных в сетях Windows NT, которые могут быть использованы для нарушения безопасности информации. 29. Перечислите и охарактеризуйте операционные системы семейства Windows 2000.  

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...