相关文章  
  • 配置PIX Failover(四)
  • VPN的基本概念及在PIX上的实现
  • CISCO PIX 防火墙配置实践
  • 解读防火墙记录(二)
  • 解读防火墙记录(三)
  • 解读防火墙记录(四)
  • CHECKPOINT 4.1安装配置手册
  • 防火墙功能指标详解
  • 闲话防火墙的选择
  • 配置PIX Failover(二)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙到底应该有多“厚”?3

    程序的漏洞,作为入侵的途径,并利用系统上可用的指令来破坏系统的运作。因此将不必要的程序与指令删除,黑客的攻击目标自然减少了。
      3、删除所有操作系统上既存的程序的漏洞
      有些程序是必须存在操作系统上以利系统运作,而这些程序本身仍然可能遭受到黑客攻击,因此作为一个防火墙上的操作系统,就不能沿用一般操作系统上的运作程序,必须重新审视程序内容是否隐藏漏洞,一一删除漏洞后再重新设计,然后才供系统运作使用。
      为了加强建筑物的抗震强度,人们采用钢筋结构来强化耐震度。而在Internet世界中,黑客的入侵手法日益先进,入侵事件更是与日俱增,就好比强震一波波朝防火墙袭击而来,因此有必要为防火墙加筑钢筋结构才能有效抵挡黑客的“强震”撼动!
      1、各程序具有独立的执行空间
      各程序执行时不能彼此干扰,同时也不能共用相同目录,否则一旦某一个程序遭受入侵,其他程序也可能同时遭殃。因此各程序执行时所需的文件,如函数库或指令,都必须摆放在各自的目录中,不能有共用的情形。
      2、各程序以最少许可权执行
      每一个程序的执行者权限只够执行程序本身,同时不能任意切换目录,以防止权限设定不当的破坏。
      3、所有权限类别设为只读
      为了确保防火墙系统的正常运作,避免黑客破坏正常运行的程序或类别,甚至防止黑客程序伪装成正常程序,将防火墙系统上的权限类

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved