● 限制只有内部地址才能访问支持SRP的telnet和FTP守护程序,强调只有支持SRP的客户端才可以与这些程序对话。如果你必须为公开访问运行常规的FTP(比如匿名FTP),可以在另一个端口运行SRP FTP。 ● 使用可信任的路径。根用户拥有的二进制执行程序应该放置的目录的所有权应该是根,不能让全部用户或组都有写权限。如果有必要的话,为了强制这样做,你可以改变内核。 ● 使用内置防火墙功能。通过打开防火墙规则,可以经常利用内核状态表。 ● 使用一些防端口扫描措施。这可以使用Linux的后台程序功能或通过修改内核实现。 ● 使用Tripwire 和相同作用的软件来帮助发觉对重要文件的修改。 3.有关入侵检测系统的建议 由于许多用来击败基于网络的入侵检测系统的方法对绝大多数商业入侵检测系统产品仍然是有效的,因此建议入侵检测系统应该至少有能重组或发觉碎片的自寻址数据包。 下面是部分要注意的事项: ● 确信包括了现有的所有规则,包括一些针对分布式拒绝服务攻击的新规则。 ● 页码:[1] [2] [3] [4] [5] 第4页、共5页 |