电脑知识网
办公软件教程        
电脑故障维修          
电脑病毒安全          
电脑上网指南          
电脑应用技巧          
电脑基础知识          
零度电脑首页          

被入侵系统的恢复指南(9)

    

9.改变密码

在弥补了漏洞或者解决了配置问题以后,建议你改变中所有帐户的密码。一定要确信所有帐户的密码都不容易被猜到。你可能需要使用供应商提供的或者第三方的工具加强密码的安全。

澳大利亚CERT发表了一篇choosing good passs的文章,可以帮助你选择良好的密码。

根据CERT的/NT配置指南检查系统的安全性

CERT的UNIX/NT配置指南可以帮助你检查系统中容易被入侵者利用的配置问题。

http://www.cert.org/tech_tips/unix_configuration_guidelines.

http://www.cert.org/tech_tips/win_configuration_guidelines.html

查阅安全工具文档可以参考以下文章,决定使用的安全工具。

http://www.cert.org/tech_tips/security_tools.html

安装安全工具

在将系统连接到网络上之前,一定要安装所有选择的安全工具。同时,最好使用Tripwire、aide等工具对系统文件进行MD5校验,把校验码放到安全的地方,以便以后对系统进行检查。

打开日志

启动日志(logging)/检查(auditing)/记帐(accounting)程序,将它们设置到准确的级别,例如sendmail日志应该是9级或者更高。经常备份你的日志文件,或者将日志写到另外的机器、一个只能增加的文件系统或者一个安全的日志主机。

配置对网络进行防御

现在有关防火墙的配置文章很多,在此就不一一列举了。你也可以参考:

http://www.cert.org/tech_tips/packet_filtering.html