La sicurezza BIOS è il baluardo che protegge l'integrità del sistema. Situato nel cuore della scheda madre, il BIOS (Basic Input/Output System) gestisce l'inizializzazione e la configurazione dell'hardware durante il processo di avvio del computer. Dotato di misure avanzate, come crittografia e controllo degli accessi, il BIOS costituisce un elemento cruciale nella difesa contro manipolazioni indesiderate, garantendo un avvio sicuro e la stabilità del sistema.
Le funzionalità di sicurezza del BIOS (Basic Input/Output System) e UEFI (Unified Extensible Firmware Interface) sono fondamentali per proteggere il sistema da potenziali minacce. Ecco alcune delle principali funzionalità di sicurezza presenti in entrambi i sistemi:
BIOS:
- Password di Accesso: Per proteggere l'accesso alle impostazioni del BIOS, è possibile impostare una password che deve essere inserita prima di poter apportare modifiche.
- Protezione con Password dei Dispositivi di Avvio: Alcuni BIOS consentono di proteggere con password i dispositivi di avvio, impedendo l'avvio da dispositivi non autorizzati.
- Boot Sequence Lock: Questa funzionalità permette di bloccare la sequenza di avvio, impedendo modifiche non autorizzate all'ordine di avvio del sistema.
UEFI:
- Secure Boot: Introdotta con l'UEFI, Secure Boot garantisce che solo software firmato digitalmente da chiavi di fiducia possa essere eseguito durante il processo di avvio, prevenendo così l'esecuzione di codice non autorizzato.
- TPM (Trusted Platform Module): L'UEFI supporta il TPM, un componente hardware che offre funzionalità avanzate di crittografia e gestione delle chiavi per proteggere dati sensibili. Il modulo TPM è utilizzato da Windows per supportare la crittografia del disco di BitLocker.
- Controllo dell'Integrità del BIOS: Alcuni UEFI offrono la verifica dell'integrità del firmware del BIOS, rilevando eventuali modifiche non autorizzate.
- Autorizzazione di Avvio Sicura: Secure Boot nell'UEFI consente di autorizzare specifici certificati e chiavi di firma per garantire che solo software approvato possa essere caricato durante il processo di avvio.
- Password per le Impostazioni del Firmware: L'UEFI consente di impostare una password specifica per accedere alle impostazioni del firmware, migliorando la sicurezza.
- Monitoraggio delle Modifiche: Alcuni UEFI offrono funzionalità di log o monitoraggio delle modifiche per rilevare eventuali attività sospette.
- Disabilitazione delle Porte di Avvio: Per prevenire l'avvio da dispositivi esterni, l'UEFI consente di disabilitare le porte di avvio non necessarie.
- Configurazione della Rete Sicura: Per proteggere da attacchi basati sulla rete, l'UEFI offre opzioni per configurare in modo sicuro le impostazioni di rete.
L'implementazione precisa di queste funzionalità può variare tra i produttori di schede madri e le versioni del firmware, ma in generale, queste caratteristiche contribuiscono a migliorare la sicurezza e proteggere il sistema da minacce esterne e manipolazioni non autorizzate.
Livello di Accesso | Descrizione |
---|---|
Accesso Completo | Permette di apportare tutte le modifiche e accedere a tutte le funzionalità avanzate del BIOS. |
Accesso Limitato | Consente di apportare solo modifiche limitate alle impostazioni del BIOS, escludendo l'accesso a funzionalità avanzate o potenzialmente rischiose. |
Visualizzatore | Permette solo la visualizzazione delle impostazioni del BIOS senza possibilità di apportare modifiche. |
Nessun Accesso al BIOS | Impedisce completamente l'accesso alle impostazioni del BIOS, prevenendo qualsiasi modifica da parte dell'utente. Utile per massima sicurezza e prevenzione di modifiche. |
LoJack - Funzionalità di Sicurezza
LoJack è una potente funzionalità di sicurezza progettata per il monitoraggio e il recupero di dispositivi in caso di smarrimento o furto. Composta da due componenti distinti, il modulo di persistenza e l'agente dell'applicazione, LoJack offre una protezione completa e resistente.
- Modulo di Persistenza (Incorporato nel BIOS): Il modulo di persistenza è integrato direttamente nel BIOS del dispositivo. Una volta installato, diventa parte integrante del firmware del sistema e rimane attivo in modo permanente. La caratteristica chiave di questa componente è la sua resistenza alla disattivazione, garantendo una persistenza robusta anche in situazioni in cui il sistema operativo viene reinstallato o sostituito.
- Agente dell'Applicazione (Installato dall'Utente): L'agente dell'applicazione è una parte installabile dell'utente. Questo componente è responsabile di contattare regolarmente un centro di monitoraggio su Internet. Durante questi contatti periodici, l'agente trasmette informazioni cruciali, inclusa la posizione del dispositivo. Questa comunicazione costante rende possibile il tracciamento del dispositivo in tempo reale.
Una caratteristica distintiva di LoJack è la sua implementazione inalterabile una volta attivata. Il modulo di persistenza, incorporato nel BIOS, fornisce una sicurezza aggiuntiva impedendo la sua disattivazione, offrendo una protezione anti-manomissione.
In caso di smarrimento o furto, LoJack offre una soluzione di recupero avanzata. L'agente dell'applicazione collabora con il centro di monitoraggio per tracciare la posizione del dispositivo, aumentando significativamente le possibilità di recupero.
LoJack è quindi una solida opzione per coloro che cercano una sicurezza avanzata che vada oltre la protezione fisica del dispositivo, offrendo un sistema integrato che opera direttamente a livello firmware attraverso il BIOS.
INDICE
Avviare il computer
- Bios UEFI
- POST, BIOS e UEFI
- BIOS e CMOS
- Configurazione file UEFI
- Sicurezza di BIOS e UEFI
- Aggiornamento del Firmware
Alimentazione del computer
Funzionalità avanzate
- Architettura CPU RISC e CISC e prestazioni
- Metodi di raffreddamento CPU
- Che cos'è il RAID
- Porte obsolete
- Connettori USB
- Connettori e cavi SATA
- Il monitor
Configurazione del computer
- Aggiornamento hardware del computer
- Configurazione workstation CAx
- Configurazione workstation per montaggio audio e video
- Configurazione workstation per la virtualizzazione
- Configurazione di computer da gioco
- Thick client e thin client
- Dispositivi NAS