Chúng tôi đã học được gì? Chúng ta hãy đặt này trong bối cảnh các mối đe dọa và bảo vệ theo chiều sâu. Những đe dọa thường tồn tại? Máy tính đã được phổ biến có thể truy cập, truy cập trực tiếp từ Internet với không có phòng vệ chu vi. Nhiều dịch vụ chạy trên cùng một hệ thống. Và, các hệ thống này đã được vá. Robert Morris phát hành sâu để minh họa các vấn đề với hệ thống chưa được vá. Làm thế nào điều này có thể đã khác nếu phòng thủ theo chiều sâu đã được thực hành? Hệ thống có thể được giữ vá, và các dịch vụ có thể được tách ra trên các hệ thống khác nhau. Ví dụ, nếu ngón tay đã được chạy trên một hệ thống riêng biệt từ hệ thống mail, Internet sẽ có khả quan hơn so với các cuộc tấn công. Một kỹ thuật để cải thiện tư thế của chúng tôi đang áp dụng các nguyên tắc của Least Privilege. Không phải tất cả các hệ thống chạy sendmail cần thiết để có thể truy cập trực tiếp từ Internet. By hạn chế số lượng các hệ thống mà sẽ chấp nhận một kết nối từ mạng Internet, chúng ta có thể hạn chế tiếp xúc với chúng tôi để khai thác như những con sâu Morris. Cấu hình cũng hệ thống triển lãm đặc trưng này. Hãy nhớ, đây là năm 1988. Tuy nhiên, những bài học vẫn còn đúng ngày hôm nay. Sau an ninh tốt thực hành như ở hiện hành về các bản vá lỗi bảo mật là quan trọng như hiện nay vì nó đã từng bị. Và bây giờ rất nhiều thành phần hơn cho một chiến lược phòng thủ theo chiều sâu có sẵn. Nếu nó không làm gì khác, sâu Morris dẫn đến sự sụp đổ của các ngón tay như một, nhiều phổ biến được sử dụng dịch vụ. Nó cũng nhấn mạnh sự cần thiết phải giữ các bản vá lỗi hiện tại cho các hệ điều hành và các ứng dụng.
đang được dịch, vui lòng đợi..
