Методы защиты информации на уровне bios: идеология и подходы

Msr lock control что

Раздел Tools и Exit

Вкладка «Tools» необходима для обновления BIOS с дискеты или флешки (пункт «ASUS EZ Flash»), а также просмотра информации о подключенном кабеле к сетевой карте (пункт «AI NET»).

Во вкладке «Exit» производится выход из настроек. При этом возможны следующие варианты:

  • Exit and Save Changes – выход с сохранением всех внесенных настроек;
  • Exit and Discard Changes – выход без сохранения изменений;
  • Load Setup Defaults – установка стандартных значений для всех параметров;
  • Discard Changes – это пункт в БИОСЕ, который позволяет отменить внесенные за сеанс изменения.

Обратите внимание

Выйти из BIOS можно, находясь в любом разделе, для этого используются клавиши F10(сохранение и выход) и Esc(выход).

Управление питанием

Современные BIOS позволяют оперировать четырьмя состояниями энергопотребления компьютера: работа на «полных оборотах», режим сниженной частоты центрального процессора (Doze), режим ожидания Standby (обычно заключающийся в отключении видео и жестких дисков), «спящий» режим Suspend (максимально низкое энергопотребление, отключение устройств).

Система контролируется с помощью счетчика простоя определенных устройств. Если эти устройства бездействуют в течение определенного времени, система переходит в то или иное состояние пониженного энергопотребления.

В начале раздела BIOS, управляющего режимами питания, пользователю предлагается выбрать схемы энергосбережения: две стандартные (Min saving и Max Saving) и настраиваемую. Возможно, вам подойдет одна из готовых схем. В противном случае выберите режим User define и введите вручную следующие уточняющие значения:

  • PM Control by APM. Advanced Power Management позволяет управлять питанием устройств средствами ОС;
  • Video off Method. В режиме DPMS монитор отключается сигналом от видеокарты. Если последняя не поддерживает протокол DPMS, то после очередного «засыпания» компьютер уже не «проснется». В любом случае, для современных мониторов лучше выбирать режим V/H SYNC + Blanc;
  • Video off After. Здесь нужно выбрать стадию энергосбережения, на которой будет отключаться монитор — Doze, Suspend или Standby;
  • Doze mode, Standby и Suspend. Вводятся временные интервалы, по истечении которых компьютер будет переходить в режимы Doze, Standby и Suspend;
  • HDD Power Down — если к жесткому диску давно не обращались, его тоже можно отключить.

В заключение следует отметить, что оперировать описанными параметрами нужно аккуратно. Иногда неправильная настройка может привести к «зависанию» компьютера и потере данных.

NA# On Single Write Cycle

— возвращаясь к предыдущей опции, необходимо отметить, что центральный процессор может держать на внешней шине до нескольких незавершенных циклов. Данная опция позволяет «избавиться» от незавершенных циклов, вызванных неоптимальной частотой выдачи адресной информации, сбоями в конвейере, функционированием прикладного программного обеспечения в многозадачной среде, т.п. Включение данной опции фактически ведет к отказу от конвейеризации, выделению одиночных циклов записи, что действительно может потребоваться при сбоях в системе.

Negate LOCK#

— (отрицание сигнала LOCK#). Напомним, что сигнал LOCK# (Bus Lock) — это сигнал монополизации управления шиной, сигнал блокировки доступа к шине других абонентов. При установке опции в «Enabled» ранее некэшируемые «locked» циклы будут исполняться как «незакрытые» циклы, и поэтому они могут быть кэшированы. Повышение производительности очевидно.

Инструкция по отключению Secure Boot на разных платах и ноутбуках

Для начала потребуется войти в BIOS, а сделать это можно несколькими способами – с помощью специальной клавиши перед загрузкой системы (F1, F2, Del или Esc, в зависимости от модели ноутбука и материнской платы) или через «Особые варианты загрузки». Далее действия зависят от модели и производителя ноутбука или материнской платы.

Вот как действовать во втором случае – открываю «Параметры» нажатием на комбинацию Win + I, перехожу в категорию «Обновление и безопасность», открываю раздел «Восстановление». Чуть прокрутив вниз, нахожу «Особые варианты загрузки» и кнопку «Перезагрузить сейчас» — жму по ней.

Для перехода к BIOS можно воспользоваться особыми вариантами загрузки в настройках системы

Потом действую так – в окне «Выбор действия» кликаю на «Поиск и устранение неисправностей», потом в «Диагностике» жму на «Дополнительные параметры». В следующем окне, практически в самом низу, будет пункт «Параметры встроенного ПО UEFI». Подтверждаю выбор, после компьютер перезагружается и открывается уже в BIOS.

Asus

При входе в BIOS перехожу в «Advanced Mode». Для отключения безопасной загрузки на платах ASUS необходимо перейти во вкладку Boot, там перейти к пункту «Secure Boot», в строке «OS Type» отметить «Other OS». Далее сохраняю настройки нажатием на клавишу F10, перезагружаю компьютер и проверяю результат.

Чтобы приступить к отключению Secure Boot, для начала надо перейти в режим Advanced

Если BIOS или UEFI выглядит иначе, тогда действовать надо так – открыть раздел «Security»/«Boot», перейти к элементу «Secure Boot» и установить на нем значение «Disabled», затем сохранить изменения и перезагрузить компьютер.

HP

В новых моделях ноутбуков и прочих устройств HP данный раздел называется «System Configuration». В остальных он стандартен – «Boot», дальнейшие шаги практически идентичны. Перехожу к нему, ищу в списке соответствующий пункт и устанавливаю значение «Disabled». В конце сохраняю настройки и выхожу из инструмента.

Вот так выглядит нужный раздел в BIOS на ноутбуках HP

Toshiba и Lenovo

В этих ноутбуках способ перехода к BIOS практически не отличается. После этого нужно открыть раздел «Security», перейти к элементу «Secure Boot» и деактивировать его, поставив значение «Disabled».

Примерно таким образом выглядит раздел Security в ноутбуках Lenovo и Toshiba

Dell

В ноутбуках Dell нужный пункт располагается в разделе «Boot», подменю «Fast boot» или «UEFI BOOT», в зависимости от версии устройства. Далее в списке потребуется найти его и перевести значение в «Disabled». После внесения изменений обязательно сохраняю настройки нажатием на кнопку F10 и выхожу из утилиты.

Acer

А вот с ноутбуками Acer придется попотеть – просто так отключить безопасную загрузку в BIOS не удастся. Для этого потребуется сначала установить пароль в разделе Security с помощью утилиты Set Supervisor Password. Только после этого доступ откроется, и тут я перехожу во вкладку Boot, нахожу искомый элемент и отключаю его, сменив значение.

В компьютерах Acer путь к необходимому параметру отличается. Он находится во вкладке Authentication, в котором тоже нужно перевести значение. При необходимости надо переключить режим загрузки на «CSM» и установить «Legacy Mode» вместо UEFI.

Отключение Secure Boot в компьютерах на материнской плате Acer производится через этот раздел

Материнские платы Gigabyte

В материнских платах Gigabyte отключение функции безопасной загрузки производится через раздел «BIOS Features» (где-то он называется просто «BIOS»). В списке элементов сразу можно увидеть «Secure Boot», после чего потребуется изменить его значение с «Включено» на «Выключено».

Какие функции доступны после разблокировки Lock Chipset BIOS?

После успешной разблокировки Lock Chipset BIOS множество дополнительных функций становится доступным для пользователя. Вот некоторые из них:

  • Разгон процессора: вы сможете увеличить рабочую частоту процессора, что повысит производительность системы.
  • Разгон памяти: вы сможете увеличить частоту работы оперативной памяти, что улучшит скорость доступа к данным.
  • Настройка напряжения: вы сможете изменить напряжение процессора, что поможет достичь максимальной стабильности при разгоне.
  • Контроль системного вентилятора: вы сможете настроить обороты вентиляторов, что поможет поддерживать низкую температуру компонентов.
  • Отключение/включение опций: вы сможете выбирать, какие из функций и опций BIOS использовать, что поможет настроить систему под ваши нужды.
  • Управление накопителями данных: вы сможете настроить порядок загрузки операционной системы и определить, какие накопители использовать в первую очередь.

Это только некоторые из возможностей, которые открываются после успешной разблокировки Lock Chipset BIOS. Все эти функции помогут вам максимально оптимизировать работу системы и получить максимальную производительность.

Методика разблокирования

Для разблокирования ядер пользователю необходимо обратиться к средствам BIOS. В случае поддержки материнской платой технологии ACC в большинстве случаев достаточно найти в BIOS параметр Advanced Clock Calibration и установить в нем значение Auto.

В случае материнских плат отдельных производителей могут потребоваться также и некоторые дополнительные действия. На материнских платах ASUS необходимо помимо ACC включить опцию Unleashed mode, на платах MSI – опцию Unlock CPU Core, на платах NVIDIA – опцию Core Calibration. На платах Gigabyte необходимо найти опцию EC Firmware Selection и установить в нем значение Hybrid.

На тех чипсетах, которые не поддерживают технологию ACC, методика разблокировки зависит от конкретного производителя. Перечислим кратко опции, которые необходимо использовать в случае каждого конкретного производителя:

  • ASUS — ASUS Core Unlocker
  • Gigabyte — CPU Unlock
  • Biostar — BIO-unlocKING
  • ASRock — ASRock UCC
  • MSI — Unlock CPU Core

UEFI

Начну, пожалуй, с самой современного вида БИОСа — UEFI (Unified Extensible Firmware Interface). Это даже не разновидность а наследник или преемник, кому как удобнее называть. УЕФИ — это следующая ступень в развитии BIOS. Сейчас, фактически, это уже не просто система ввода-вывода — она скорее похожа на операционную систему как внешне, так внутренне.

Наконец-то добавлена поддержка мыши! Среди ключевых особенностей — расширяемое множество возможностей, приятный визуальный интерфейс, возможность безопасной загрузки «Secure Boot», простота обновления микропрограммы, быстрая загрузка операционной системы.

Кстати, на некоторых материнских платах можно выйти в Интернет даже не загружая полностью компьютер — сразу из UEFI.

Ещё одна очень важная особенность — мульти-языковая поддержка, в том числе и русского языка.

Как узнать вид и версию БИОС на своей материнской плате?!

Это очень просто сделать практически на каждой современной материнской плате

Зайдя в БИОС или УЕФИ обратите внимание — вид и версия БИОСа написана, как правило в самом верху или в самом низу экрана:. Примечание: У каждого вида BIOS есть своя система диагностических звуковых сигналов, оповещающих пользователя при появлении различных неисправностей

Подробнее о них Вы можете узнать здесь: Award, AMI, Phoenix

Примечание: У каждого вида BIOS есть своя система диагностических звуковых сигналов, оповещающих пользователя при появлении различных неисправностей. Подробнее о них Вы можете узнать здесь: Award, AMI, Phoenix.

На материнских платах среднего и дорогого ценового сегментов от фирмы Asus можно обнаружить кнопку, подписанную как BIOS_FLBK или BIOS Flashback. Располагаться она может как на самой плате, так и на задней ее панели рядом с разъемами.

Кнопка в нижней части мат. платы

В данной статье мы рассмотрим назначение этой кнопки, и ситуации, в которых она может здорово выручить.

Обычный BIOS (устаревший BIOS)

Унаследованная версия BIOS, или обычная версия BIOS, — это проверенный и надежный тип BIOS, который существует уже много лет. Обычно это 16-битная программа, которая записывается на микросхему ПЗУ и размещается на материнской плате компьютера. Этот тип BIOS очень устарел и более уязвим для атак, поэтому рекомендуется использовать более новую и более стабильную спецификацию.

Ключевым компонентом обычного BIOS является загрузочный блок. Эта часть логически отделена от других частей BIOS и изначально выполняется в процессе загрузки BIOS. Затем загрузочный блок проверяет целостность оставшихся прошивок в BIOS и, если они повреждены, восстанавливает их. Затем загрузочный блок инициализирует почти все оборудование, связанное с системой, с помощью самотестирования при включении питания (POST). Во время этой процедуры инициализируются аппаратные компоненты низкого уровня, такие как память, ЦП, набор микросхем и т. д.

После этого процесса он затем загружает другие дополнительные ПЗУ, такие как видеокарты, карты контроллера SCSI, сетевое загрузочное ПЗУ и т. д., которые имеют собственное программное обеспечение BIOS. Эти дополнительные ПЗУ могли информировать BIOS о своей функциональности, а затем их можно было вызвать позже в процессе загрузки в зависимости от порядка, выбранного пользователем. Затем BIOS проверяет основную загрузочную запись (MBR) в порядке приоритета загрузочных устройств. Если какое-либо устройство хранения имеет действительные данные, относящиеся к MBR, оно выбирается. Затем MBR указывает на соответствующий загрузчик операционной системы и, таким образом, в свою очередь загружает операционную систему.

В обычном процессе загрузки режим управления системой (SMM) можно инициировать с помощью обработчиков SMI и кода таблицы ACPI. Режим управления системой — это 32-разрядный режим, работающий в режиме с высокими привилегиями, который может переопределить почти все аппаратные механизмы безопасности защищенного режима. Для перехода в режим SMM BIOS загружает обработчики SMI и инициализирует таблицы и коды ACPI

Процесс загрузки старой версии BIOS

Когда компьютер впервые включается, BIOS является первой частью программного обеспечения, которое запускается, а затем загрузочный блок выполняет POST (самопроверка при включении питания), тем самым гарантируя, что все аппаратное обеспечение в системе является действительным и учтено. После экрана POST у пользователя есть возможность загрузить экран BIOS или вместо этого продолжить загрузку текущей операционной системы, это делается нажатием предварительно назначенной клавиши на клавиатуре. Эта клавиша может различаться в зависимости от производителя BIOS. Затем BIOS проверяет, нужно ли загружать какие-либо дополнительные микропрограммы для отдельных устройств на компьютере, если да, то эти модули загружаются и выполняются.

Single ALE Enable

— (pазpешение одиночного сигнала ALE). Немножко информации. Пин B28 на шине ISA — это сигнал BALE (Bus Adress Latch Enable — разрешение защелкивания адреса). Это сигнал стробирования адресных разрядов. Может использоваться устройствами ввода/вывода для заблаговременной подготовки к предстоящему обмену информацией. Эта линия становится активной всякий pаз пpи появлении на адресной шине информации. Можно было встретить даже такую информацию об этом сигнале: «…показывает, что действительный адрес отложен (posted) на шине». Стоит добавить, что этот сигнал использовался еще во времена 808x-х процессоров. По некоторой информации сигнал этот мог использоваться DMA-контроллерами для сообщений центральному процессору о передаче данных. Его применение было связано с программированием устройств, поэтому использование сигнала было крайне редким. Устанавливая «Enabled», активизируем одиночный сигнал ALE вместо множественных сигналов-стробов во время ISA-циклов. В какой-то степени выбор параметра был привязан и к скорости системной шины, т.е. пропускной способности системы. Поэтому установка в «Enabled» могла привести к замедлению быстpодействия видеоканала. Эта функция всегда оставалась достаточно «темной» функцией «BIOS Setup». «Disabled» рекомендовано. Опция может называться также «ALE During Bus Conversion» с возможными вариантами выбора: «Single» (одиночный) или «Multiple» (множественный). Естественно, что при потоковой работе ISA-шины (т.е. множественных циклов чтения/записи) предпочтительнее была бы установка опции в «Multiple». Но какой правильный выбор должен был сделать пользователь, всегда оставалось загадкой. Некоторые чипсеты имели поддержку усовершенствованного режима, при котором выдача множественных сигналов ALE производилась во время одиночных циклов шины. Функция BIOS при этом называлась «Extended ALE», а параметрами служили «Disabled» и «Enabled». Встречая данную опцию в более современных системах, естественно при наличии ISA-шины, необходимо понимать, что присутствие оной связано только с совместимостью со спецификациями AT-шины. В наиболее «древних» версиях BIOS весь смысл сказанного выше был заключен в опции под названием «Quick Mode». ;Stop CPU when PCI Flush — при установке опции в «Enabled» центральный процессор, получив по своей входной линии (FLUSH) активный сигнал низкого уровня FLUSH#, вынужден будет приостановиться до тех пор, пока PCI-шина не закончит передачу данных. Запрещение опции не позволит процессору входить в режим ожидания, что естественно более приемлемо для системы. «Disabled» устанавливается и по умолчанию. Опция может называться «Stop CPU When Flush Assert».

Разделы и назначение BIOS

Одна из основных функций BIOS – это загрузка операционной системы. Он находит в информации об устройстве программу-загрузчик системы и перенаправляет ее в оперативную память для загрузки конфигурации системы и драйверов.

Начинающим пользователям ПК крайне нежелательно самостоятельно осуществлять настройку параметров BIOS! Это может привести к неработоспособности операционной системы и компьютера в целом!

Для запуска оболочки программы CMOS Setup Utility по установке параметров BIOS, в момент прохождения POST необходимо нажать кнопку Del или F2 (зависит от разновидности программы). В нужный момент высветится подсказка вроде «Press Del to Enter Setup» (нажмите Del, чтобы войти в раздел настроек).

Для ознакомления с параметрами BIOS можно посмотреть соответствующее видео или поискать в специальном справочнике. А также можно скачать программу-симулятор «MyBIOS».

Основными и самыми важными разделами программы CMOS Setup Utility являются Standard CMOS Features, Advanced BIOS Features и Integrated Peripherals.

В первом содержатся стандартные настройки времени и даты, список IDE- и SATA-совместимых устройств, объем оперативной памяти. Благодаря этому разделу фиксируется результат самостоятельного тестирования компьютера (информация о подключенных жестких дисках и приводах, например)

Вторая группа содержит расширенные настройки. Сюда относят параметры работы компьютера, периферии, чипсета, кэш-памяти и параметры загрузки, настраивается последовательность проверки накопителей в момент поиска операционной системы. В частности, для восстановления Windows со съемного диска, необходимо в пункте «First Boot device» (или «Boot») открыть меню устройств загрузки и выбрать пункт «CDROM». После сохранения изменений загрузка начнется с CD-устройства.

Последний раздел отвечает за настройку интегрированных периферийных устройств: гибких/жестких дисков, портов, адаптеров и т.д.

PC Health Status (Hardware Monitor) – раздел мониторинга, который сообщает о текущих напряжениях блока питания, температуре ключевых компонентов ПК, дает возможность задать скорость вращения вентиляторов.

Команды Load Optimized Defaults и Load Fail Safe Defaults позволят сбросить настройки BIOS или установить их на оптимальном уровне.

К слову, для взаимодействия операционной системы и прошивки платформы разработан программный интерфейс EFI, фактически, выполняющий функции BIOS, но позволяющий использовать мышь и поддерживающий жесткие диски больших объемов.

Как разблокировать Lock Chipset BIOS?

Чтобы разблокировать Lock Chipset BIOS, следуйте инструкциям ниже:

  1. Перезагрузите компьютер и нажмите определенную клавишу (обычно это Del, F2 или F10), чтобы войти в BIOS. Уточните нужную клавишу в документации к компьютеру или на веб-сайте производителя.
  2. Найдите раздел, связанный с настройками чипсета. Обычно он называется «Chipset Settings», «Advanced Chipset Features» или что-то похожее.
  3. Внимательно изучите настройки и найдите опцию, отвечающую за Lock Chipset BIOS. Обычно она называется «Chipset Lock», «BIOS Lock» или что-то подобное.
  4. Переключите значение этой опции на «Disabled» или «Off», чтобы разблокировать Lock Chipset BIOS.
  5. Сохраните изменения и выйдите из BIOS. Обычно это делается путем выбора опции «Save & Exit» или подобной.
  6. Компьютер перезагрузится и Lock Chipset BIOS будет разблокирован.

Обратите внимание, что доступ и наличие опций для разблокировки Lock Chipset BIOS могут различаться в зависимости от модели компьютера и версии BIOS. Если вы не уверены в своих действиях, лучше проконсультироваться с документацией к компьютеру или обратиться к производителю

Безопасность операционной системы

Безопасность операционной системы (ОС) является одним из ключевых аспектов ее функционирования. Она отвечает за защиту системы от несанкционированного доступа, вредоносных программ и других угроз. Безопасность операционной системы включает несколько важных аспектов, таких как:

  • Аутентификация и авторизация
  • Шифрование данных
  • Защита от вредоносных программ
  • Межсетевой экран
  • Обновления безопасности

Аутентификация и авторизация представляют собой процессы проверки подлинности пользователя и предоставления ему доступа к определенным ресурсам. Аутентификация осуществляется путем проверки учетных данных, таких как логин и пароль. Авторизация определяет права пользователя и определяет, какие действия он может выполнять в системе.

Шифрование данных — это процесс преобразования информации в зашифрованный вид для предотвращения несанкционированного доступа к ней. Шифрование данных обеспечивает конфиденциальность и целостность информации.

Защита от вредоносных программ — это важный аспект безопасности операционной системы. Она включает в себя использование антивирусных программ, брандмауэров и других инструментов для обнаружения и предотвращения вредоносной активности.

Межсетевой экран представляет собой программное или аппаратное средство, которое контролирует потоки информации между сетями, разрешая или запрещая доступ к ресурсам в соответствии с заданными правилами безопасности.

Обновления безопасности являются неотъемлемой частью обеспечения безопасности операционной системы. Разработчики операционной системы регулярно выпускают обновления, которые включают исправления уязвимостей и обновления защиты.

Все эти аспекты безопасности взаимодействуют друг с другом и вместе обеспечивают защиту операционной системы от внешних угроз. Однако, необходимо помнить, что безопасность операционной системы — это постоянный процесс, который требует постоянного обновления и контроля.

Физическая защита BIOS

Одним из основных методов физической защиты BIOS является использование пароля. Возможность установить пароль для доступа к BIOS позволяет ограничить доступ к его настройкам и предотвратить изменение параметров или загрузку с внешних устройств без авторизации.

Кроме того, существуют физические методы защиты BIOS, такие как защита физического доступа к компьютеру. Например, использование физического замка Kensington или других устройств, позволяющих закрепить компьютер за стационарным объектом, может помочь предотвратить кражу или несанкционированный доступ к компьютеру и его BIOS.

Для защиты от несанкционированного вмешательства в BIOS может быть установлено аппаратное препятствие — защита от записи (Write Protection). Это обеспечивает невозможность изменения содержимого BIOS, что защищает от вредоносных программ или злонамеренного изменения настроек.

Метод защиты Описание
Использование пароля Установка пароля для доступа к BIOS
Защита физического доступа Использование физического замка для предотвращения кражи или несанкционированного доступа
Защита от записи Аппаратное препятствие, предотвращающее изменение содержимого BIOS

Угрозы безопасности BIOS

Существует несколько угроз безопасности BIOS:

  1. Запись вредоносного программного обеспечения в BIOS (BIOS malware): Злоумышленники могут попытаться перезаписать код BIOS с целью установки вредоносного ПО. Это может привести к неправильной работе операционной системы и ослабить системные механизмы защиты.
  2. Вмешательство в процесс загрузки (boot process): Атакующий может изменить процесс загрузки операционной системы, перенаправив его на свой вредоносный код. Это позволяет ему получить полный контроль над системой и устранить слой защитных механизмов.
  3. Указание неверного оборудования (spoofing): Загружая ложные драйверы в BIOS, злоумышленники могут обмануть операционную систему и установить программное обеспечение, которое будет искажать данные и замедлять работу.
  4. Сетевые атаки на BIOS: BIOS-чипы могут быть подвержены атакам через сеть. Злоумышленники могут использовать эти атаки для изменения кода BIOS или для перенаправления загрузочных данных.

Для защиты от угроз безопасности BIOS рекомендуется:

  • Обновлять BIOS регулярно. Производители выпускают обновления BIOS, которые исправляют уязвимости и повышают безопасность системы.
  • Заблокировать наследуемые ресурсы. Ограничьте доступ к настройкам BIOS и запретите запись в BIOS-чипы, чтобы предотвратить возможность несанкционированных изменений.
  • Использовать пароли BIOS. Устанавливайте пароли на BIOS для предотвращения несанкционированного доступа к настройкам и функциям системы.
  • Установить надежные механизмы аутентификации. Защитите BIOS от несанкционированного доступа с помощью биометрической аутентификации или токенов безопасности.

Phoenix BIOS, он же Award

Ранее это были две разные фирмы, выпускающие каждая свою систему. Система от Авард многие годы была лидирующей на рынке. А вот Феникс БИОС был не особо популярен у производителей материнских плат. Но дальше происходят интересные события — AWARD Software был перекуплен Phoenix. Сейчас это одна фирма. А вот торговых марок несколько: — Award BIOS

— Phoenix Award BIOS

— Phoenix Award Workstation

Различий между ними почти нет — интерфейс полностью идентичный. Есть, правда исключение — версия Феникс-Авард для ноутбуков. Она внешне очень похожа на АМИ:

Сегодня именно этот вид БИОСа используется на 90% материнских плат стационарных компьютеров.

Информация по UEFI Secure Boot

Данная функция может быть полезна для корпоративного сегмента, так как позволяет предотвратить несанкционированную загрузку компьютера с неавторизованных носителей, которые могут содержать различное вредоносное и шпионское ПО.

Обычным же пользователям ПК эта возможность ни к чему, наоборот, в некоторых случаях она может даже мешать, например, если вы хотите установить Linux совместно с Windows. Также из-за неполадок с настройками UEFI во время работы в операционной системе может вылазить сообщение об ошибке.

Чтобы узнать, включена ли у вас данная защита, необязательно переходить в BIOS и искать информацию по этому поводу, достаточно сделать несколько простых шагов, не выходя из Windows:

  1. Откройте строку «Выполнить», используя комбинацию клавиш Win+R, затем введите туда команду «cmd».

После ввода откроется «Командная строка», куда нужно прописать следующее:

В открывшемся окне выберите пункт «Сведения о системе», находящийся в левой части окна. Далее нужно найти строчку «Состояние безопасной загрузки». Если напротив стоит «Откл.», то вносить какие-либо изменения в BIOS не нужно.

В зависимости от производителя материнской платы, процесс отключения данной функции может выглядеть по-разному. Рассмотрим варианты для самых ходовых производителей материнских плат и компьютеров.

Способ 1: Для ASUS

  1. Войдите в BIOS.

Подробнее: Как войти в BIOS на ASUS

В главном верхнем меню выберите пункт «Boot». В некоторых случаях главного меню может не быть, вместо него будет приведён список различных параметров, где нужно найти пункт с таким же названием.
Перейдите в «Secure Boot» или и найдите параметр «OS Type». Выберите его при помощи клавиш со стрелочками.
Нажмите Enter и в выпавшем меню поставьте пункт «Other OS».

Выйдите при помощи «Exit» в верхнем меню. При выходе подтвердите изменения.

Способ 2: Для HP

  1. Войдите в BIOS.

Подробнее: Как войти в BIOS на HP

Теперь перейдите во вкладку «System Configuration».

Оттуда войдите в раздел «Boot Option» и найдите там «Secure Boot». Выделите его и нажмите Enter. В выпавшем меню нужно поставить значение «Disable».

Выйдите из BIOS с сохранением изменений, используя клавишу F10 или пункт «Save & Exit».

Способ 3: Для Toshiba и Lenovo

Здесь, после входа в BIOS, вам нужно выбрать раздел «Security». Там должен быть параметр «Secure Boot», напротив которого нужно установить значение «Disable».

Способ 4: Для Acer

Если с предыдущими производителями всё было относительно просто, то тут изначально нужный параметр будет недоступен для внесения изменений. Чтобы разблокировать его, понадобится поставить пароль на BIOS. Сделать это можно по следующей инструкции:

  1. После входа в BIOS, перейдите в раздел «Security».
  2. В нём нужно найти пункт «Set supervisor password». Чтобы поставить пароль суперпользователя, вам нужно лишь выбрать этот параметр и нажать Enter. После этого открывается окно, куда требуется вписать придуманный пароль. Требований к нему нет практически никаких, поэтому это вполне может быть что-то вроде «123456».

Для того, чтобы все параметры BIOS разблокировались наверняка, рекомендуется произвести выход с сохранением изменений.

Чтобы снять режим защиты, воспользуйтесь этими рекомендациями:

  1. Повторно войдите в BIOS с использованием пароля и перейдите в раздел «Authentication», что в верхнем меню.
  2. Там будет параметр «Secure Boot», где нужно поменять «Enable» на «Disable».

Теперь выйдите из BIOS с сохранением всех изменений.

Способ 5: Для материнских плат Gigabyte

После запуска БИОС вам нужно перейти во вкладку «BIOS Features», где необходимо поставить значение «Disable» напротив «Secure Boot».

Выключить UEFI Secure Boot не так сложно, как может показаться на первый взгляд. К тому же, как таковой пользы для обычного пользователя данный параметр в себе не несёт.

Что такое Secure Boot (Безопасная загрузка) и когда может потребоваться ее отключение?

Secure Boot — одно из новшеств, привнесенных при внедрении UEFI. Это в свою очередь приемник БИОСа. Он, соответственно, отвечает за подготовку и загрузку ОС. BIOS можно считать очень простой утилитой с примитивным дизайном, которая прошита в материнскую плату. UEFI выполняет те же функции, но это уже весьма красивая и продвинутая программа. Например, при упорстве с помощью UEFI можно даже просматривать содержимое подключенных накопителей, что для BIOS считалось бы невероятным новшеством.

Не одними только эстетическими побуждениями руководствовались творцы UEFI. Одной из важных целей при разработке было обнаружить и ограничить влияние вредоносного ПО. Предполагалось, что технология станет препятствовать его загрузке вместе с операционной системой (ОС), а также исполнению на уровня ядра ОС после ее запуска. Честь исполнять эту важную миссию выпала на протокол Secure Boot. Техническая реализация была такой: использовалась криптографическая схема с открытыми и закрытыми сигнатурами (электронными цифровыми подписями, ЭЦП). В общем виде цели были достигнуты, но на практике это требовало определенных и правильных действий не только со стороны пользователей, но и со стороны производителей компьютерного оборудования. Описание всего процесса займет много времени, так что остановимся на ключевых особенностях:

  • программные компоненты (драйвера, загрузчики ОС) имеют специальные ЭЦП, также они есть и в прошивке материнки, но характеристики этих ЭЦП отличается;
  • при использовании ресурсов компьютера компоненты должны доказать при помощи ЭЦП, что они не вирусы;
  • ключевой фактор безопасности — закрытый ключ, который в идеале должен быть уникальным у каждого ПК.

Сложности с технологией начались еще на этапе внедрения, когда Microsoft заявила, что с помощью протокола будет ограничивать установку других ОС на компьютеры с предустановленной Windows. Тогда от таких планов отказались под натиском общественности, но осадок остался. На сегодня основная сложность заключается в том, что производители материнских плат используют одинаковые закрытые ключи для всей своей продукции либо для отдельных линеек. В любом случае благие намерения привели к тупику.

В подавляющем большинстве случаев отключать Secure Boot стоит для решения двух проблем:

  1. Если не устанавливается или не загружается ОС.
  2. При невозможности загрузиться с загрузочной флешки.

Secure Boot сам по себе никаким образом не нагружает систему, так как работает на более низком программном уровне. Отключение протокола однозначно не улучшит отзывчивость системы и не повысит быстродействие процессора.

Понравилась статья? Поделиться с друзьями:
Опытный компьютерщик
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: