Beveiliging van de BIOS De BIOS is het laagste niveau van software dat je x86-gebaseerde hardware
configureert of manipuleert. LILO en andere Linux bootmethodes benaderen de
BIOS om vast te stellen hoe je Linux machine opgestart moet worden. Andere
hardware waar Linux op draait heeft vergelijkbare software (OpenFirmware op
Mac's en nieuwe Sun's, Sun boot PROM, enz...). Je kunt je BIOS gebruiken om
te voorkomen dat aanvallers je machine opnieuw opstarten en je Linux systeem
manipuleren. In de BIOS van veel PC's kun je een boot wachtwoord instellen. Dit
verschaft niet zo heel veel beveiliging (de BIOS kan worden gereset of
verwijderd als iemand in de kast kan komen), maar het kan een goed
afschrikwekkend middel zijn (d.w.z. het kost tijd en laat sporen van
geknoei na). Op dezelfde wijze kan op S/Linux (Linux voor SPARC(tm) processor
machines) je EEPROM worden ingesteld om een boot-wachtwoord te vereisen.
Dit kan vertragend werken voor aanvallers. Veel x86 BIOS'sen staan je ook toe om diverse andere goede
beveiligingsinstellingen te specificeren. Raadpleeg je BIOS handleiding of
bekijk het de volgende keer als je opstart. Sommige BIOS'sen staan
bijvoorbeeld het opstarten vanaf floppy drives niet toe en sommigen vereisen
wachtwoorden om toegang te krijgen tot enkele BIOS voorzieningen. Let op: Als je een server machine hebt en je stelt een boot
wachtwoord in, zal je machine niet onbeheerd opstarten. Houd in gedachten
dat je in geval van een stroomstoring moet komen opdagen om het wachtwoord
in te toetsen. ;(