Руководство по выработке правил разграничения доступа к ЭВМ



         

Нестандартные конфигурации


Иногда может оказаться выгодным слегка изменить конфигурацию, для того чтобы расстроить стандартные атаки, используемые некоторым злоумышленниками. Нестандартная часть конфигурации может включать измененные алгоритмы шифрования паролей, другое местоположение файлов, а также переписанные или функционально ограниченные системные команды.

Тем не менее, нестандартные конфигурации имеют свои недостатки. Изменяя "стандартную" АС, эти модификации затрудняют поддержание работы программного обеспечения, требуя написания дополнительной документации, модификации программ после обновления операционной системы, и обычно, кого-то, кто знает все об этих изменениях.

Из-за этих недостатков, нестандартные конфигурации часто используются на ЭВМ с "горящими стенами "(смотри раздел ). ЭВМ с "горящей стеной" модифицируется для более успешного отраже- ния атак, в то время как во внутренних ЭВМ позади "горящей стены" конфигурация остается стандартной.

| |




Содержание  Назад