被入侵系统的恢复指南(11)
G.重新连接到Internet全 |
完成以上步骤以后,你就可以把系统连接回Internet了。
H.升级你的安全策略
CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需要根据自己的情况指定安全策略。关于这一点请参考RFC2196站点安全手册:
ftp://ftp.isi.edu/in-notes/rfc2196.txt
1.总结教训
从记录中总结出对于这起事故的教训,这有助于你检讨自己的安全策略。
2.计算事故的代价
许多组织只有在付出了很大代价以后才会改进自己的安全策略。计算事故的代价有助于让你的组织认识到安全的重要性。而且可以让管理者认识到安全有多么重要。
3.改进你的安全策略
最后一步是对你的安全策略进行修改。所做的修改要让组织内的所有成员都知道,还要让他们知道对他们的影响。
文章来源
http://www.cert.org/tech_tips/root_compromise.html
Tags:
作者:佚名评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论