Come posso rendere difficile l'installazione di un nuovo sistema operativo su un determinato computer?


12

Voglio ospitare un sito Web su un computer desktop che esegue Ubuntu con una macchina virtuale Windows. Darò via il computer in cambio di un numero di mesi di web hosting remoto. Voglio aggiungere una sorta di blocco (hardware o altro) in modo che gli utenti finali abbiano difficoltà a reinstallare Windows e utilizzare la macchina come vogliono, in contraddizione con il contratto.

Idealmente, vorrei che la macchina morisse se si tentava la reinstallazione del sistema operativo. Essa non deve essere del tutto insormontabili , ma deve essere abbastanza difficile evitare la reinstallazione casuale . Forse all'avvio il sistema può verificare se esistono determinati file sul computer e rifiutare di avviarsi in caso contrario. Non so se questo sia possibile, ma forse il BIOS è protetto da password e cerca i file prima dell'avvio. I file che cerca potrebbero essere sensibili alla data, cioè richiedere la sostituzione remota in base a una pianificazione.


4
Chi farà questo hosting per te? Se non ti fidi di loro per non cancellare il computer, perché dovresti fidarti di loro con i dati del tuo sito Web?
Pensa al

16
È la regola d'oro della sicurezza informatica: se qualcuno ha accesso diretto all'hardware, qualsiasi protezione messa in atto può essere sconfitta. Semplicemente non vedo perché vorresti farlo. Se spengono il computer o hanno qualche tipo di problema, il tuo sito web improvvisamente scompare. Un piano di hosting condiviso economico è molto meno costoso rispetto all'acquisto di un computer e ti garantisce tempi di attività, backup e amministratori di sistema adeguati.
Pensa al

2
Per favore, non sottovalutare questo solo perché non sei d'accordo con l'idea di bloccare un computer. Le aziende bloccano i cellulari. Le persone sbloccano i cellulari. Per me va bene, sto cercando la stessa idea. Questa domanda è nel forum giusto, per quanto posso dire, se si effettua il downgrade, si prega di lasciare un commento qui per farmi sapere cosa ho fatto di sbagliato.
DW

7
Questa è una domanda totalmente valida : la necessità di bloccare un computer per impedire la modifica del sistema operativo è completamente in argomento e ci sono molti buoni motivi per farlo. Personalmente ritengo che il tuo obiettivo finale sia illogico, ma è ancora una domanda valida.
Pensa al

3
Penso che sia una buona domanda, spiegata in modo chiaro e educato, sull'argomento e con molta risposta dell'OP a commentare tutte le risposte. Anche se la risposta è ora che non riesci a vedere un motivo per cui votare in basso, al contrario: +1.
Trufa,

Risposte:


31

Gli unici strumenti che hai per impedire l'installazione di un nuovo sistema operativo su hardware PC standard sarebbero fare qualcosa del genere:

  • Chiudi la custodia. Usa lo slot Kensington se ne hai uno, altrimenti bloccalo fisicamente in qualche modo.

  • Configurare una password di configurazione del BIOS.

  • Configurare il BIOS per l'avvio solo dal primo disco rigido, per non avviare alcun dispositivo USB esterno, LAN o CD-ROM. Spedire il computer senza un CD-ROM e / o floppy, se possibile. Scollegare internamente o porte USB epossidiche.

  • Non sono sicuro che sia possibile configurare GRUB in modo che non si avvii mai da un'unità esterna, ma se è possibile, GRUB dovrebbe essere configurato in questo modo.

  • Seleziona le password utente e root valide.

Naturalmente, se aprono fisicamente il case, non puoi fare molto, ma questo dovrebbe impedire la reinstallazione casuale di un altro sistema operativo.


2
+1 Sì, impedire la reinstallazione casuale è ciò che voglio fare. Vorrei un metodo che consente l'utilizzo di CD-ROM e USB. Nessuno vuole un computer senza un CD-ROM.
DW,

7
Quindi spedirlo con un CD-ROM / floppy, ma senza il CD-ROM o il floppy collegati alla scheda madre.
LawrenceC,

1
Questo non è utile per me e non risolve il problema. Bel tentativo però.
DW

7
@DW In realtà quello che ha detto ti copre. Ha detto "Spedisci il computer senza un CD-ROM e / o floppy se possibile" Quindi, se non fosse possibile? Guarda la frase che ha scritto prima, dice "Configura BIOS per l'avvio solo dal primo disco rigido, per non avviare alcun dispositivo USB esterno, LAN o CD-ROM"
barlop

@barlop hai ragione. Pensavo che la lama a ultrasuoni fosse sarcastica con il suo ultimo commento, ma ho bisogno di riesaminare questa risposta.
DW

29

Se stai dando a qualcuno l'accesso fisico a una macchina, non c'è niente che puoi fare per fermarlo.


3
Dovrei chiarire che sto cercando di evitare la reinstallazione casuale.
DW

1
@ DW: è possibile ripristinare una password del BIOS spostando un ponticello sulla maggior parte delle schede madri. Occorrerebbero 10 minuti per cercarlo su Google, 5 minuti per tagliare il blocco e 2 minuti per rimuovere la password del BIOS. Davvero, non esiste un buon modo.
MDMarra,

1
@DW - così hai fatto questa domanda in modo che qualcuno potesse dirti di metterla sotto chiave?
MDMarra,

3
+1 a questa risposta. Non esiste una "installazione casuale": chiunque si avvicini alla tua scatola con un cd di avvio lo avrà in esecuzione e eseguirà il sistema operativo della sua scelta rapida e intelligente. Il meglio che uno qualsiasi dei suggerimenti di questa pagina farà è prevenire "l'installazione accidentale", qualunque essa sia.
bitslave

1
@DW - Quindi devi definire "facilmente". Per qualcuno che vuole reinstallare un sistema operativo, scattare un lucchetto sul case e spostare un jumper è abbastanza semplice. Penso che molti utenti su questo sito sarebbero in grado di farlo senza nemmeno cercare quale ponticello spostare. Sembra che il problema sia risolto più facilmente a livello di politica e non a livello tecnico poiché è letteralmente impossibile da risolvere a livello tecnico.
MDMarra,

5

Si consiglia di sostituire eventuali viti visibili con Torx di sicurezza, in particolare le viti che fissano il disco rigido in posizione. In questo modo non possono installare un altro sistema operativo su un altro disco rigido, scambiare il disco rigido, quindi avviare dal nuovo disco rigido. Chiunque può acquistare i driver Torx di sicurezza, ma rallenterà una persona normale, che probabilmente non ne avrà nessuno nella sua cassetta degli attrezzi.


4

Esistono alcuni computer Dell che necessitano di una password dell'amministratore per l'avvio da qualcosa di diverso dal disco rigido. Il rovescio della medaglia è che se la batteria CMOS viene rimossa per 30 secondi, sarebbero quindi in grado di bypassare qualsiasi impostazione BIOS precedentemente impostata in quanto sono completamente ripristinati. Ma sono solo i miei 2 centesimi. A meno che la persona a cui stai dando questo non sappia davvero molto sul ripristino del BIOS solo per installare Windows, quindi non dare loro un computer, ma in caso contrario, ciò può impedire l'installazione casuale.


+1 Questa è la prima risposta che si avvicina a una soluzione. Hai maggiori informazioni a riguardo?
DW

2
Questa è una solita funzionalità BIOS, niente di speciale per le macchine DELL. I PC aziendali hanno spesso un piccolo lucchetto divertente che ti impedisce di rimuovere la batteria CMOS o di fare altre cose (keylogger hardware, ...). Non resistono alla forza pura, ma lo riconosceresti dopo, se fossero rotti.
utente sconosciuto

Ho citato le macchine Dell a causa della mia esperienza con l'uso di un blocco BIOS su di esse. Ovviamente deve essere una funzionalità ampiamente utilizzata in ambito aziendale.
paradd0x,

2

Fai quello che fanno la maggior parte delle aziende, falli firmare un contratto dicendo che ti rifiuti di supportarlo se cambiano il sistema operativo.


Grazie per i tuoi due centesimi. L'utente finale non avrà bisogno di molto supporto. Questo non avrà alcun effetto.
DW

1

Alla domanda dai commenti:

Se esiste un modo per far morire un computer se non ottiene la connessione a Internet per alcuni giorni.

Sì, possibile, ma solo su base casuale e vulnerabile a problemi di rete.

È possibile inserire uno script nella sezione init-script, che verifica l'accesso a Internet, e fa un shutdownse non vi è accesso.

Script più elaborati potrebbero scrivere su un protocollo o accedere a un sito Web in base alla data.

Se l'utente dispone dei privilegi di superutente, potrebbe rilevare lo script, rimuoverlo, disattivarlo e manipolarlo in tutti i modi.

Pertanto è necessario disabilitare la modalità 'rescue' in grub e disabilitare la possibilità di modificare grub interrompendo l'avvio.

Se l'utente riscontra problemi di rete casuali, la macchina potrebbe spegnersi involontariamente.


1
  • Impostare prima il BIOS per l'avvio dal disco rigido (che rimuove la possibilità di avviare da USB / CD-ROM)
  • Imposta una password del BIOS
  • Assicurati che l'utente del sistema operativo non disponga dei privilegi di amministratore (ovvero che non possa essere inserito in un CD di installazione in Windows / Linux e farlo da lì).

Questo dovrebbe darti il ​​livello di sicurezza che sembra tu stia cercando.


Devi anche indurire GRUB (2). Forse hai riconosciuto che ha detto che sarà un Ubuntu-PC con Windows virtuale.
utente sconosciuto

Questa risposta è simile a quella superuser.com/questions/246234/… . Mi concentrerò su quello per ora.
DW

0

Come opzione hardware, potresti scegliere una custodia per computer sicura. Ho acquistato questo caso anni fa (non è più disponibile, ma ti dà un'idea per quello che stai cercando). Ha una porta anteriore bloccabile e un pannello laterale di chiusura (l'altro pannello laterale è rivettato, non si stacca). Fondamentalmente, se è tutto bloccato, tutto ciò a cui puoi accedere sono i connettori posteriori e alcuni connettori del pannello frontale (due usb, uno firewire400). Non è possibile accedere alle unità, al pulsante di accensione o al pulsante di ripristino. L'attuale linguetta di blocco è solo di plastica, quindi sono sicuro che potrebbe essere rotto con una forza sufficiente, ma non stai cercando sicurezza di livello CIA qui. Dovrebbe essere sufficiente per scoraggiarli.


1
Solo per farvi sapere, FireWire consente l'accesso diretto DMA.
Kinokijuf,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.