9.4、小结
既然这是有关基于技术的攻击故事的最后一章,那此处就是一个进行扼要重述的好地方。
如果你被要求列出一些重要措施,来防范使得攻击者获得入口的最常见漏洞,基于本书的故事,你的选择会是什么?
在阅读下去之前请你大概考虑一下你的答案,然后再进入下一页。
本书描述的那些最常见的漏洞,不论你会想起哪些,我都希望你记住的至少含有下面的几条:
☆ 形成一个补丁管理的规程,确保所有必要的安全修补及时进行。
☆ 针对敏感信息或计算资源的远程访问请求,进行严格的认证,而不是使用预先提供的静态口令。
☆ 更改所有的默认口令。
☆ 使用一个深层防护模型,这样,即使在一个点上的防护措施失败,也不会危害整个系统的安全,并且定期根据一些基本原则检验这个模型。
☆ 建立一个组织内部的安全策略,对接入和接出的通信连接都进行过滤。
☆ 加强对所有请求访问敏感信息和计算资源的客户端系统的管控。请不要忘记,执着的攻击者也会把客户端系统视为目标,因为他们可以截获一个客户端与组织网络之间的合法连接或是利用两者间的信任关系。
☆ 使用入侵检测设备,来确认可疑的通信,或是识破利用己知漏洞的企图。这样的系统也可以揪出一个恶意的闯入者或是攻击者,他或许己经侵入了安全边界。
☆ 开启操作系统的审查功能和启用关键程序。另外,确保登录信息保存在一个安全主机上,该主机不提供其他的服务,拥有最小数量的用户账户信息。