1.廢除系統(tǒng)所有默認的帳號和密碼。
2.在用戶合法性得到驗證前不要顯示公司題頭、在線幫助以及其它信息。
3.廢除“黑客”可以攻擊系統(tǒng)的網(wǎng)絡(luò)服務(wù)。
4.使用6到8位的字母數(shù)字式密碼。
5.限制用戶嘗試登錄到系統(tǒng)的次數(shù)。
6.記錄違反安全性的情況并對安全記錄進行復(fù)查。
7.對于重要信息,上網(wǎng)傳輸前要先進行加密。
8.重視專家提出的建議,安裝他們推薦的系統(tǒng)“補丁”。
9.限制不需密碼即可訪問的主機文件。
10.修改網(wǎng)絡(luò)配置文件,以便將來自外部的TCP連接限制到最少數(shù)量的端口。不允許諸如tftp,sunrpc,printer,rlogin或rexec之類的協(xié)議。
11.用upas代替sendmail。sendmail有太多已知漏洞,很難修補完全。
12.去掉對操作并非至關(guān)重要又極少使用的程序。
13.使用chmod將所有系統(tǒng)目錄變更為711模式。這樣,攻擊者們將無法看到它們當(dāng)中有什么東西,而用戶仍可執(zhí)行。
14.只要可能,就將磁盤安裝為只讀模式。其實,僅有少數(shù)目錄需讀寫狀態(tài)。
15.將系統(tǒng)軟件升級為最新版本。老版本可能已被研究并被成功攻擊,最新版本一般包括了這些問題的補救。


