Руководство по выработке правил разграничения доступа к ЭВМ



         

Глава 2 Процедуры контроля за конфигурацией


При установке АС с дистрибутива или при установке программного обеспечения неизвестного производителя важно удостовериться в корректности установки. Многие процедуры установки подразумевают "надежную" организацию, и поэтому будут устанавливать файлы без защиты от записи, а также других ограничений по защите файлов.

Сетевые службы также должны проверяться при первой установке. Многие производители создают файлы полномочий работы пользователей сети, которые делают все СВТ "надежными", что на самом деле не так, особенно при соединении с глобальными сетями, такими как Интернет.

Многие злоумышленники собирают информацию об уязвимых местах конкретных версий АС. Чем старее АС, тем больше вероятность того, что в этой версии есть бреши в защите, которые были исправлены производителем в следующей версии. По этой причине стоит сопоставить, что лучше - не делать обновление операционной системы ( и оставить незакрытыми бреши в защите) или обновить ее, но возможно сделать неработоспособными какие-либо прикладные программы. В отношении исправления ошибок защиты путем внесения изменений в загрузочные модули на основании информации от производителя следует принимать решение аналогичным образом, но учитывать еще и то, что производитель сообщает обычно о довольно серьезных ошибках в защите.

Информацию об ошибках, полученную по электронной почте и из аналогичных источников, следует использовать и вносить соответствующие изменения в модули, но с большой осторожностью. Никогда не исправляйте ошибки, если вы не уверены, что знаете последствия исправления - всегда есть возможность того, что злоумышленник может послать сообщение об "ошибке", исправление которой на самом деле даст ему доступ к вашей АС.




Содержание  Назад  Вперед