久久福利_99r_国产日韩在线视频_直接看av的网站_中文欧美日韩_久久一

您的位置:首頁技術(shù)文章
文章詳情頁

UNIX或NT系統(tǒng)受到入侵之后的恢復(fù)步驟

瀏覽:41日期:2024-06-11 13:19:58

介紹 A.開始以前 1.對(duì)照你的安全策略 2.如果你還沒有安全策略 請(qǐng)教管理層 請(qǐng)教律師 聯(lián)系法律強(qiáng)制代理(FBI) 通知機(jī)構(gòu)里的其他人 3.記錄下恢復(fù)過程中采取的所有步驟 B. 奪回控制權(quán) 1.將遭受入侵的系統(tǒng)從網(wǎng)絡(luò)上斷開 2.復(fù)制遭受入侵系統(tǒng)的鏡象 C. 分析入侵 1.查看系統(tǒng)軟件和配置文件的更改 2.查看數(shù)據(jù)的更改 3.查看入侵者留下的工具和數(shù)據(jù) 4.檢查日志文件 5.查看是否有網(wǎng)絡(luò)sniffer 的標(biāo)記 6.檢查網(wǎng)絡(luò)中的其他系統(tǒng) 7.檢查與遭受入侵系統(tǒng)有關(guān)或受到影響的遠(yuǎn)程主機(jī) D. 與相關(guān)的 CSIRT和其他站點(diǎn)聯(lián)系 1.事件報(bào)告 2.聯(lián)系 AusCERT - Australian Computer Emergency Response Team 3.聯(lián)系 CERT Coordination Center 4.從其他相關(guān)站點(diǎn)取得聯(lián)系信息 E. 從入侵中恢復(fù) 1.安裝操作系統(tǒng)的一個(gè)干凈版本 2.禁用不需要的服務(wù) 3.安裝廠商提供的所有安全補(bǔ)丁 4.咨詢AusCERT和外部安全公告 5.咨詢CERT 公告,總結(jié),廠商公告 6.小心使用備份中的數(shù)據(jù) 7.更改密碼 F. 提高你系統(tǒng)和網(wǎng)絡(luò)的安全性 1.復(fù)習(xí)有關(guān)Unix或NT安全配置的文章 2.復(fù)習(xí)有關(guān)安全工具的文章 3.安裝安全工具 4.激活最大日志 5.配置防火墻加強(qiáng)網(wǎng)絡(luò)防御 G. 重新連上因特網(wǎng)

H. 更新你的安全策略 1.記下從這次入侵學(xué)到的教訓(xùn) 2.計(jì)算本次入侵事件的損失 3.匯總安全策略的所有改變

介紹 本文羅列了一些UNIX或NT系統(tǒng)遭受入侵后的推薦響應(yīng)步驟. (翻譯時(shí)省略了一些和我國國 情不符的內(nèi)容)

A.3. 記錄下恢復(fù)過程中采取的所有步驟 強(qiáng)調(diào)記錄下恢復(fù)過程中采取的所有步驟,這并不過分.恢復(fù)一個(gè)遭受入侵的系統(tǒng)是令人臉紅 和耗時(shí)的過程.其間常見草率的決定. 記錄下恢復(fù)過程中采取的所有步驟有助于防止草率 的決定,這些記錄在未來還有參考價(jià)值.這對(duì)法律調(diào)查來說也是很有用的.

B. 奪回控制權(quán) 1.將遭受入侵的系統(tǒng)從網(wǎng)絡(luò)上斷開 為了奪回控制權(quán),可能需要從網(wǎng)絡(luò)上(包括撥號(hào)連接)斷開所有的遭受入侵的機(jī)器.之后可以 在UNIX的單用戶模式下或NT的本地管理員狀態(tài)下操作,確保擁有對(duì)機(jī)器的完全控制權(quán);然而 ,通過重啟動(dòng)或切換到單用戶/本地管理員模式,可能會(huì)丟失一些有用的信息,因?yàn)榘l(fā)現(xiàn)入侵 時(shí)的所有運(yùn)行進(jìn)程都會(huì) 被殺掉.

因此,你可能希望采取'C.5查看是否有網(wǎng)絡(luò)sniffer 的標(biāo)記'中的步驟來確定這臺(tái)被入侵的 主機(jī)是否正在運(yùn)行網(wǎng)絡(luò)sniffer.

在UNIX系統(tǒng)的單用戶模式下操作,會(huì)阻止用戶,入侵者,和入侵進(jìn)程在你要恢復(fù)系統(tǒng)時(shí)訪問 被入侵的機(jī)器或改變?cè)摍C(jī)器的狀態(tài).如果不把被入侵的主機(jī)從網(wǎng)絡(luò)上斷開,入侵者可能連入 這臺(tái)主機(jī)并撤銷你所做的恢復(fù)工作.

2.復(fù)制遭受入侵系統(tǒng)的鏡象 在分析入侵之前,我們推薦建立一個(gè)系統(tǒng)的當(dāng)前備份.這可以提供入侵被發(fā)現(xiàn)時(shí)刻文件系統(tǒng) 的快照.將來這個(gè)備份或許用的上. 如果你有一塊可用的磁盤,大小和型號(hào)都與被入侵主機(jī)上的磁盤相同,就可以使用UNIX的dd 命令制作被入侵系統(tǒng)的一個(gè)額外拷貝.例如,在一個(gè)有兩塊SCSI盤的Linux系統(tǒng)上,下面的命 令可以制作被入侵系統(tǒng)(/dev/sda)的一個(gè)額外拷貝(/dev/sdb). # dd if=/dev/sda of=/dev/sdb

更多的信息請(qǐng)參閱dd命令的手冊(cè). 還有許多其他創(chuàng)建系統(tǒng)備份的方法.在NT系統(tǒng)上,沒有象dd這樣的內(nèi)置命令,但是有許多第 三方的應(yīng)用程序可以制作整塊硬盤的鏡像拷貝.

假如需要恢復(fù)被入侵系統(tǒng)第一次被發(fā)現(xiàn)時(shí)的狀態(tài),創(chuàng)建一個(gè)低級(jí)拷貝是很重要的.而且,法 律調(diào)查也需要這些文件的協(xié)助.做好拷貝的標(biāo)簽,符號(hào)和制作日期并且把拷貝放到一個(gè)安全 的地點(diǎn)來保持?jǐn)?shù)據(jù)的完整性.

C. 分析入侵 當(dāng)你的系統(tǒng)從網(wǎng)絡(luò)上斷開之后,你可以開始徹底查看日志文件和配置文件,以期發(fā)現(xiàn)入侵的 信號(hào),入侵者的改動(dòng)和配置的弱點(diǎn).

1. 查看系統(tǒng)軟件和配置文件的更改

校驗(yàn)所有的系統(tǒng)二進(jìn)制和配置文件.

當(dāng)查看系統(tǒng)軟件和配置文件的修改時(shí),要記住在被入侵系統(tǒng)中的任何校驗(yàn)二進(jìn)制和配置文 件的工具都有可能被更改.還要記住操作系統(tǒng)的內(nèi)核本身也可能被更改.因此,建議從一個(gè) 可信內(nèi)核啟動(dòng)并且使用一個(gè)干凈工具來分析入侵活動(dòng).在UNIX系統(tǒng)中,可以創(chuàng)建一個(gè)啟動(dòng)盤 ,并通過寫保護(hù)來得到一 個(gè)可信內(nèi)核.

建議對(duì)照發(fā)行介質(zhì)徹底檢查所有的系統(tǒng)二進(jìn)制文件.入侵者可能會(huì)在整個(gè)系統(tǒng)的很多地方 安裝木馬程序.在UNIX系統(tǒng)中經(jīng)常被木馬程序取代的二進(jìn)制文件有: telnet, in.telnetd, login, su, ftp, ls, ps, netstat, ifconfig, find, du, df, libc, sync, inetd, 和syslogd.還要檢查被/etc/inetd.conf文件,網(wǎng)絡(luò)和系統(tǒng)程序,動(dòng)態(tài)庫文件引用的任何二 進(jìn)制文件.

在NT系統(tǒng)中,木馬經(jīng)常表現(xiàn)為計(jì)算機(jī)病毒或'遠(yuǎn)程管理'程序比如Back Orifice和NetBus.在 有些入侵案例中,負(fù)責(zé)處理Internet連接的系統(tǒng)文件被換成木馬程序.

因?yàn)槟承┠抉R程序可能與原始的二進(jìn)制文件擁有相同的時(shí)戳,校驗(yàn)值,在UNIX系統(tǒng)上推薦使 用cmp命令進(jìn)行原始發(fā)行介質(zhì)和二進(jìn)制文件的直接比較.

或者可以對(duì)UNIX或NT系統(tǒng)上的可疑二進(jìn)制文件進(jìn)行MD5檢查,把結(jié)果和原始二進(jìn)制文件的 MD5校驗(yàn)和比較.很多廠商提供發(fā)行版本中二進(jìn)制文件的MD5校驗(yàn)和.

接下來,對(duì)比確信沒有被改動(dòng)過的文件檢查你的配置文件. 當(dāng)檢查UNIX系統(tǒng)的配置文件時(shí), 需要檢查: /etc/passwd文件中不屬于本系統(tǒng)的條目. /etc/inetd.conf文件是否被更改. 如果允許'r命令' (rlogin, rsh, rexec) ,確保/etc/hosts.equiv和任何.rhosts中沒有 不該有的內(nèi)容. 檢查新的SUID和SGID文件.下面的命令會(huì)打印出文件系統(tǒng)中所有的SUID和SGID文件: # find / ( -perm -004000 -o -perm -002000 ) -type f -print

當(dāng)檢查NT系統(tǒng)時(shí),需要檢查:

奇怪的用戶或組成員 涉及在登錄或服務(wù)中啟動(dòng)程序的注冊(cè)表項(xiàng)的更改. 使用'net share'命令或Server Manager工具檢查未授權(quán)的隱藏共享. 使用從NT resource kit中得到的工具pulist.exe或NT任務(wù)管理器檢查無法識(shí)別的進(jìn)程.

2. 查看數(shù)據(jù)的更改 在被入侵系統(tǒng)上的數(shù)據(jù)通常都會(huì)被入侵者更改.建議檢驗(yàn)Web頁面,ftp文擋,用戶主目錄中 的文件,以及系統(tǒng)上的其他數(shù)據(jù)文件.

3. 查看入侵者留下的工具和數(shù)據(jù) 入侵者通常會(huì)安裝定制的工具,以便于持續(xù)監(jiān)視或再次訪問被入侵的主機(jī).入侵者經(jīng)常留下 的文件類型有:

Network Sniffers 網(wǎng)絡(luò)sniffer是一個(gè)可以監(jiān)視和記錄網(wǎng)絡(luò)活動(dòng)并將結(jié)果寫入文件的工具.入侵者通常使用網(wǎng) 絡(luò)sniffer來捕獲在網(wǎng)絡(luò)上明文傳送的用戶名和密碼數(shù)據(jù). Sniffers在UNIX平臺(tái)上更常見 一些,但是在NT平臺(tái)上應(yīng)檢查關(guān)鍵的日志記錄程序

Trojan Horse Programs 特絡(luò)依木馬程序是指那些看起來完成一種功能但同時(shí)又具備另一種完全不同功能的程序. 入侵者使用木馬程序來隱藏他們的活動(dòng),捕獲用戶名和密碼,為將來再次記入被入侵的系統(tǒng) 創(chuàng)建后門.

Backdoors 后門程序設(shè)計(jì)成可以使入侵者在目標(biāo)主機(jī)內(nèi)部隱藏自己.后門允許安裝它的用戶不通過正 常的驗(yàn)證過程或利用系統(tǒng)漏洞來訪問系統(tǒng).

Vulnerability Exploits 大部分入侵事件都是由于計(jì)算機(jī)運(yùn)行了帶有漏洞的軟件造成的.入侵者經(jīng)常使用工具來利 用已知的漏洞從而獲得非授權(quán)的訪問.這些工具通常留在系統(tǒng)的隱含目錄中.

Other Intruder Tools 上面提到的入侵者工具并不是確切及全面的列表.入侵者還會(huì)留下其他工具.應(yīng)該注意的工 具有: 探測系統(tǒng)漏洞的工具 發(fā)起大范圍探測其他站點(diǎn)的工具 發(fā)起拒絕服務(wù)攻擊的工具 使用計(jì)算機(jī)和網(wǎng)絡(luò)資源的工具

Intruder Tool Output 你會(huì)發(fā)現(xiàn)許多入侵者工具的記錄文件.這些記錄文件可能會(huì)包含其他相關(guān)站點(diǎn)的信息,你被 入侵主機(jī)的漏洞和其他站點(diǎn)的漏洞.建議徹底搜查這樣的工具和輸出文件.注意搜查時(shí)要使 用確信是干凈的工具.

在被入侵系統(tǒng)上搜索入侵者工具時(shí): 查看在UNIX系統(tǒng)中/dev目錄下不應(yīng)有的ACSII文件.某些木馬二進(jìn)制程序的配置文 件通常在/dev目錄下. 仔細(xì)查看隱含文件和目錄.如果入侵者建立了一個(gè)新賬號(hào)和主目錄,通常是隱含文 件和目錄. 查看奇怪的文件和目錄,比如'…'(三個(gè)點(diǎn))或'.. '(兩個(gè)點(diǎn)和一些空格)[UNIX]. 入侵者經(jīng)常在這樣的目錄中使用和隱藏文件.在NT系統(tǒng)上,查看那些看起來很象系統(tǒng)文件 (EXPLORE.EXE, UMGR32.EXE, etc)的文件和目錄.

4. 檢查日志文件 檢查日志文件會(huì)幫助你確認(rèn)系統(tǒng)是如何被入侵的,在入侵時(shí)發(fā)生了什么事情,訪問你計(jì)算機(jī) 的遠(yuǎn)程主機(jī)是誰.但是要知道被入侵系統(tǒng)中的任何日志信息都有可能被入侵者修改過.

在UNIX系統(tǒng)上,應(yīng)該先看看/etc/syslog.conf文件,確定syslog在哪里記錄事件.NT系統(tǒng)通 常向NT事件三個(gè)日志中的一個(gè)記錄每件事情,所有這些可以通過事件查看器來檢查.其他NT 應(yīng)用程序比如IIS服務(wù)器可能記錄到其他地方,IIS服務(wù)器缺省的日志是在 c:winntsystem32logfiles

下面列出了一些通用UNIX日志文件名,它們的功能和文件的內(nèi)容.這些日志文件是否在系統(tǒng) 中存在,依賴于系統(tǒng)的配置.

messages messages日志包含相當(dāng)廣泛的信息.查看該文件中的異常情況.超越常理的任何事情都應(yīng)該 被查出來,在入侵發(fā)生時(shí)間附近的事件應(yīng)該仔細(xì)檢查.

xferlog 如果被入侵的系統(tǒng)有FTP服務(wù)器功能, xferlog會(huì)記錄所有傳輸?shù)奈募?這有助于發(fā)現(xiàn)入 侵者上載到系統(tǒng)中的工具,也能發(fā)現(xiàn)從你系統(tǒng)中下載的內(nèi)容.

utmp 這個(gè)文件包含當(dāng)前登錄在系統(tǒng)上每一位用戶的信息(二進(jìn)制格式).這個(gè)文件僅在確定當(dāng)前 有哪些用戶登錄時(shí)有用.通過who命令可以得到其中的內(nèi)容.

wtmp 用戶每一次成功的登錄,退出,系統(tǒng)重啟,wtmp文件都會(huì)被修改.這是一個(gè)二進(jìn)制文件;因此 需要使用工具來從文件中獲取有用的信息.last就是這樣一種工具.last的輸出包含一個(gè)表 ,表中記錄了用戶名,相關(guān)登錄時(shí)間和來源主機(jī).在這個(gè)文件中檢查可疑連接(比如從未授權(quán) 主機(jī)),這些信息可以用 于確定是否還有其他主機(jī)受到影響以及系統(tǒng)中究竟有哪些賬號(hào)被破解使用.

secure 某些版本的UNIX(比如RedHat Linux)向secure日志文件中記錄tcpwrapper消息.每次當(dāng)一 個(gè)從inetd派生并使用tcpwrapper啟動(dòng)的服務(wù)連接建立時(shí),該文件中會(huì)添加一條日志消息. 查看這個(gè)文件時(shí),注意那些對(duì)不常用服務(wù)的訪問或從不熟悉主機(jī)來的連接等異常情況.

查看日志文件時(shí)要注意那些不尋常的記錄項(xiàng).

5. 查看是否有網(wǎng)絡(luò)sniffer 的標(biāo)記

當(dāng)系統(tǒng)入侵發(fā)生時(shí),入侵者可以在UNIX系統(tǒng)上暗地里安裝一個(gè)網(wǎng)絡(luò)監(jiān)視程序,通常稱為 sniffer(or packet sniffer),用于捕獲用戶賬號(hào)和密碼信息.對(duì)于NT系統(tǒng),為達(dá)到相同目 的,通常更多地使用遠(yuǎn)程管理程序. 檢查sniffer是否被安裝到系統(tǒng)中的第一步是看看是否有進(jìn)程把任何網(wǎng)絡(luò)設(shè)備置成混雜 (promiscuous)模式.如果任一網(wǎng)絡(luò)設(shè)備處于混雜模式,那系統(tǒng)中就有sniffer程序.如果在 發(fā)現(xiàn)入侵的時(shí)候就重啟機(jī)器或在單用戶模式下操作,就不可能探測到處于混雜模式的網(wǎng)卡.

為此有一些工具可以使用.

cpm - UNIX ftp://coast.cs.purdue.edu/pub/tools/unix/cpm/

ifstatus - UNIX ftp://coast.cs.purdue.edu/pub/tools/unix/ifstatus/ (ifconfig -i命令也可以報(bào)告網(wǎng)卡狀態(tài))

注意某些合法的網(wǎng)絡(luò)監(jiān)視和協(xié)議分析器會(huì)將網(wǎng)卡置成混雜模式.探測到某塊網(wǎng)卡處于混雜 模式并不就一定意味著系統(tǒng)中有入侵者的sniffer在運(yùn)行.sniffer的記錄文件大小通常會(huì) 很快增長,使用諸如df之類的工具可以確定文件系統(tǒng)的哪部分增長超過預(yù)期.記住 df,ifconfig,netstat這些命令通 常在黑客安裝sniffer程序的時(shí)候都被木馬替換掉了,要使用干凈的工具來檢查網(wǎng)卡狀態(tài).

如果在系統(tǒng)中發(fā)現(xiàn)了sniffer,強(qiáng)烈建議檢查sniffer的輸出文件,以確定還有哪些主機(jī)處于 危險(xiǎn)境地.處于危險(xiǎn)境地的主機(jī)是指那些出現(xiàn)在被捕獲數(shù)據(jù)包目的域中的主機(jī).但是如果口 令跨系統(tǒng)使用或者源目的主機(jī)相互信任,則源主機(jī)也處于危險(xiǎn)境地.

許多常用的sniffer會(huì)象下面這樣記錄每個(gè)連接: -- TCP/IP LOG -- TM: Tue Nov 15 15:12:29 -- PATH: not_at_risk.domain.com(1567) => at_risk.domain.com(telnet) 由于sniffer以這種特定的格式記錄,可以執(zhí)行如下命令來取得受影響主機(jī)的列表. % grep PATH: $sniffer_log_file | awk '{print $4}' | awk -F( '{print $1}'| sort -u 可以根據(jù)實(shí)際情況修改這條命令.也有一些sniffer程序使用加密輸出,就不容易得到有用 信息.

應(yīng)該注意,并不是沒有出現(xiàn)在sniffer日志中的主機(jī)就安全,因?yàn)槿肭终呖赡芤呀?jīng)取走 sniffer記錄并刪除過老記錄.或者使用了其他攻擊手段威脅別的主機(jī).

6. 檢查網(wǎng)絡(luò)中的其他系統(tǒng)

建議檢查所有的系統(tǒng),不僅僅是已知被入侵的系統(tǒng).在要檢查的系統(tǒng)中應(yīng)該包括與被入侵系 統(tǒng)有網(wǎng)絡(luò)服務(wù)(NFS或NIS)聯(lián)系的系統(tǒng),或者通過某種信任方式(hosts.equiv或.rhosts,或 者Kerberos服務(wù)器)聯(lián)系的系統(tǒng).在檢查網(wǎng)絡(luò)中其他系統(tǒng)的時(shí)候,建議使用入侵監(jiān)測檢查表:

http://www.cert.org/tech_tips/intruder_detection_checklist.HTML http://www.cert.org/tech_tips/win_intruder_detection_checklist.html

7.檢查與遭受入侵系統(tǒng)有關(guān)或受到影響的遠(yuǎn)程主機(jī)

在檢查日志文件,入侵者輸出文件和任何在入侵發(fā)生期間或之后更改或創(chuàng)建的文件時(shí),應(yīng)該 注意與被入侵系統(tǒng)可能有連接的遠(yuǎn)程主機(jī)的任何信息.在很多入侵事件中,與被入侵主機(jī)有 連接的主機(jī)(不論是上游或下游主機(jī))本身就是入侵的犧牲品.這對(duì)于及時(shí)鑒別和通知另外 的潛在受害站點(diǎn)來說是 非常重要的.

E. 從入侵中恢復(fù) 1. 安裝操作系統(tǒng)的一個(gè)干凈版本

應(yīng)該知道,如果一個(gè)系統(tǒng)被入侵,那么系統(tǒng)上的任何東西都有可能被修改過,包括內(nèi)核,二進(jìn) 制文件,數(shù)據(jù)文件,運(yùn)行的進(jìn)程和內(nèi)存.通常徹底將系統(tǒng)從后門和入侵者修改中解放出來的 唯一方法是從發(fā)行介質(zhì)重新安裝操作系統(tǒng),并且在重新連入網(wǎng)絡(luò)之前安裝所有的安全補(bǔ)丁. 僅僅確定和修復(fù)用于上 次入侵的漏洞是不夠的. 建議使用干凈的二進(jìn)制文件來恢復(fù)系統(tǒng).為了將系統(tǒng)置于可控狀態(tài),應(yīng)該使用初始的發(fā)行介 質(zhì)來重裝操作系統(tǒng).

2. 禁用不需要的服務(wù)

重新配置系統(tǒng),僅提供那些應(yīng)該提供的服務(wù),關(guān)掉其他服務(wù).檢查這些服務(wù)的配置文件中是 否有缺陷,并確定這些服務(wù)僅對(duì)預(yù)定的其他系統(tǒng)開放.通??梢圆捎帽J氐牟呗?首先禁用 所有的服務(wù),只啟動(dòng)那些需要的服務(wù).

3. 安裝廠商提供的所有安全補(bǔ)丁

強(qiáng)烈建議對(duì)每一種系統(tǒng)安裝全套的安全補(bǔ)丁.這是保證系統(tǒng)免受攻擊的主要步驟,重要性是 不言而喻的.建議定期聯(lián)系供應(yīng)商以取得有關(guān)系統(tǒng)的任何升級(jí)或補(bǔ)丁.

4. 咨詢AusCERT和外部安全公告 5. 咨詢CERT 公告,總結(jié),廠商公告 6.小心使用備份中的數(shù)據(jù)

當(dāng)從備份中恢復(fù)數(shù)據(jù)時(shí),要確保備份本身來自于未被入侵的系統(tǒng).否則有可能重新引入入侵 者可以利用而得到非法訪問的漏洞.如果僅僅恢復(fù)用戶的主目錄和數(shù)據(jù)文件,注意任何文件 里都有可能包含木馬程序.應(yīng)該特別注意用戶主目錄下的.rhosts文件.

7.更改密碼

在所有的安全漏洞和配置問題修補(bǔ)或更正之后,建議更改受影響系統(tǒng)上的所有賬號(hào)的密碼. 確保所有賬號(hào)的密碼是難猜的.可以考慮使用廠商或第三方提供的工具來增強(qiáng)密碼的安全 性.

F. 提高你系統(tǒng)和網(wǎng)絡(luò)的安全性 1.復(fù)習(xí)有關(guān)UNIX或NT安全配置的文章

參考UNIX或NT配置指南,有助于評(píng)估系統(tǒng)的安全性.當(dāng)檢查常被入侵者利用的常見配置問題 時(shí),這些文檔非常有用.

http://www.cert.org/tech_tips/unix_configuration_guidelines.html http://www.cert.org/tech_tips/win_configuration_guidelines.html 2.復(fù)習(xí)有關(guān)安全工具的文章

考慮使用安全軟件工具比如Tripwire, COPS, TCP wrapper.這些工具有助于增強(qiáng)系統(tǒng)的安 全性并阻止入侵,相關(guān)的描述在: http://www.cert.org/tech_tips/security_tools.html

3.安裝安全工具

在將主機(jī)連回網(wǎng)絡(luò)之前,安裝所有的安全工具.并且此時(shí)正好是使用類似Tripwire之類的工 具對(duì)新恢復(fù)的系統(tǒng)生成MD5校驗(yàn)快照的好時(shí)機(jī).

4.激活最大日志

確保激活日志/審計(jì)/記賬程序(比如,進(jìn)行記賬),并確保設(shè)置成正確的記錄級(jí)別(比如 ,sendmail日志應(yīng)該至少在9級(jí)之上).備份日志并考慮將日志寫到別的計(jì)算機(jī)上,或?qū)懙街? 能添加(append-only)的文件系統(tǒng)上,或者一臺(tái)安全的日志主機(jī).

5.配置防火墻加強(qiáng)網(wǎng)絡(luò)防御

考慮在防火墻,路由器或主機(jī)上過濾特定的TCP/IP服務(wù).詳細(xì)信息參見'包過濾防火墻系統(tǒng)' http://www.cert.org/tech_tips/packet_filtering.html

G. 重新連上因特網(wǎng)

如果已經(jīng)斷開了同Internet的連接,在完成上面所有步驟之后,是重新連入的最佳時(shí)機(jī).

H. 更新你的安全策略

CERT協(xié)調(diào)中心推薦每個(gè)站點(diǎn)制定自己的安全策略.每個(gè)組織有自己獨(dú)特的文化和安全需求. 為Internet站點(diǎn)制定計(jì)算機(jī)安全策略及其步驟,詳細(xì)信息參見RFC2196'站點(diǎn)安全手冊(cè)' ftp://ftp.isi.edu/in-notes/rfc2196.txt

1. 記下從這次入侵恢復(fù)學(xué)到的教訓(xùn) 記下從這次入侵恢復(fù)學(xué)到的教訓(xùn),有助于明確如何修訂安全策略

2. 計(jì)算本次入侵事件的損失

對(duì)很多組織來說,直到他們理解了安全的代價(jià),才會(huì)修改安全策略.計(jì)算本次入侵的損失有 助于衡量安全對(duì)于機(jī)構(gòu)的重要性.計(jì)算入侵的損失對(duì)于向管理層解釋安全對(duì)于本機(jī)構(gòu)的重 要性是十分有幫助的.

3.匯總安全策略的所有改變

改變安全策略是整個(gè)過程中的最后一步.確保將這些改變以及由此帶來的影響通知機(jī)構(gòu)中 的所有成員.

標(biāo)簽: Unix系統(tǒng)
主站蜘蛛池模板: 国产精品久久久久久久 | 欧美精品久久一区 | www.欧美.com| 天天天天天天天操 | 亚洲久久视频 | 亚洲在线一区二区 | 欧美香蕉| 国产一区二区三区视频 | 久久精品成人一区二区三区蜜臀 | 国产一区二区在线电影 | 日韩欧美亚洲 | 999在线观看精品免费不卡网站 | 伊人电影综合 | 91免费视频在线 | 日韩成人| 成av人在线 | 国产精品久久久久久久久久久久久 | 免费午夜电影 | 五月激情综合网 | 亚洲久久 | 一级视频网站 | 成年人免费看 | 亚洲一区二区 | 免费在线看a | 青青草综合在线 | 91天天综合 | 欧美日韩中文字幕 | 综合色婷婷一区二区亚洲欧美国产 | 亚洲国产精品一区二区久久 | 国产精品日韩 | 欧美色性 | 亚洲一区二区精品视频 | 日本不卡免费新一二三区 | 欧美性久久 | 精品久久影院 | 激情五月婷婷综合 | 亚洲一区二区中文 | 国产精品女教师av久久 | 亚洲在线播放 | 日韩中文字幕一区二区 | 国产99在线播放 |