next up previous contents
Next: Identificare i servizi e Up: Analisi delle workstation Previous: Identificare lo scopo di   Indice

Configurazione consistente

I seguenti passi definiscono una strategia generale per una configurazione sicura:
\begin{dingautolist}{192}
\item Determinare cosa è configurabile.
\item Determin...
... sicurezza dove le caratteristiche del software sono carenti.
\end{dingautolist}
Se il firmware del computer permette di richiedere una password quando viene acceso, caratteristica comunemente nota come password del BIOS o dell'EEPROM, abilitare questa opzione, in quanto richiederà l'intervento dell'amministratore se il sistema va in crash, perchè non si può configurare la macchina per una ripartenza automatica. Questa limitazione è solitamente accettabile per le workstation poichè se l'utente non è presente non è necessario far ripartire immediatamente il computer. Questo è molto importante soprattutto nei sistemi Microsoft dove spesso e volentieri l'installazione dei programmi richiede la ripartenza della macchina per funzionare, per cui un utente malizioso può difficilmente installare software a suo piacimento e ad insaputa dell'amministratore.

Una volta configurata una workstation bisogna configurare le altre nella stessa maniera e con la stessa cura.

Ci sono tre tipi di approccio per replicare una configurazione:
\begin{dingautolist}{192}
\item Annotare i passi eseguiti per creare quel modell...
...ello di configurazione durante
il processo di installazione.
\end{dingautolist}

Dopo aver installato e configurato le macchine creare un checksum crittografato per il software di sistema e per la configurazione.


next up previous contents
Next: Identificare i servizi e Up: Analisi delle workstation Previous: Identificare lo scopo di   Indice
Gian Fabio Palmerini 2001-10-31