4.4. Меры контроля за конфигурацией
Понятие контроля за конфигурацией обычно применяется в
области разработки программ. Тем не менее, в какой-то степени оно
также применимо и к функционированию программ. Напомним, что
многие из системных программ так или иначе реализуют ПРД, поэтому
важно, чтобы они корректно работали. То есть не следует разрешать
произвольно изменять системные программы (такие, как операционную
систему, и т.д.). По крайней мере, эти меры должны определять,
кто имеет право изменять их, в каких случаях, и как эти изменения
должны быть задокументированы.
В некоторых средах, контроль за конфигурацией также желателен
в отношении физической конфигурации оборудования. Сохранение
правильной конфигурации оборудования также должно быть отражено в
ваших ПРД.
4.4.1 Нестандартные конфигурации
Иногда может оказаться выгодным слегка изменить конфигурацию,
для того чтобы расстроить стандартные атаки, используемые
некоторым злоумышленниками. Нестандартная часть конфигурации
может включать измененные алгоритмы шифрования паролей, другое
местоположение файлов, а также переписанные или функционально
ограниченные системные команды.
Тем не менее, нестандартные конфигурации имеют свои
недостатки. Изменяя "стандартную" АС, эти модификации затрудняют
поддержание работы программного обеспечения, требуя написания
дополнительной документации, модификации программ после
обновления операционной системы, и обычно, кого-то, кто знает все
об этих изменениях.
Из-за этих недостатков, нестандартные конфигурации часто
используются на ЭВМ с "горящими стенами "(смотри раздел 3.9.1).
ЭВМ с "горящей стеной" модифицируется для более успешного отраже-
ния атак, в то время как во внутренних ЭВМ позади "горящей стены"
конфигурация остается стандартной.
Назад | Содержание | Вперед