Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come creare un Intrusion Detection System Policy

sistemi di rilevamento delle intrusioni sono per identificare e prevenire intrusioni e attacchi all'interno di host o reti . Con i sistemi di rilevamento delle intrusioni distribuiti , intrusioni di rilevare e segnalare in tempo , quindi gli host e le reti possono essere protetti in modo efficace . Adeguate politiche di rilevamento delle intrusioni sono fondamentali per la corretta distribuzione di sistemi di rilevamento delle intrusioni. Istruzioni
1

Identificare i beni da proteggere , come i server di database , server Web e workstation . Identificare i rischi e le vulnerabilità in relazione a tali beni. Elaborare l'impatto di un attacco di successo . Identificare le informazioni sensibili che è accessibile on-line e l' impatto, se l'informazione è compromessa . Identificare gli utenti che possono accedere alle risorse e alle informazioni sensibili .
2

Form panoramiche applicativi . Identificare ruoli dell'applicazione di categorizzare gli utenti. Identificare scenari di utilizzo di base, come i clienti visitando il sito web e l'elaborazione dei dati di vendita dipendenti . Identificare le tecnologie e le caratteristiche principali del software .
3

Deconstruct il sistema individuando i componenti , inclusi siti Web, servizi Web o database , e le loro interconnessioni . Identificare i limiti di attendibilità del sistema utilizzando diagrammi di flusso di dati , o DFDS . Un DFD si decompone il sistema nelle sue funzionalità e mostra il flusso di dati da e verso i componenti del sistema .
4

identificare le minacce che utilizzano la tecnica del passo. Minacce comuni includono le minacce di rete , le vulnerabilità del sistema operativo e dei meccanismi di cifratura deboli . STRIDE è sinonimo di identità spoofing , manomissione di dati , il ripudio , divulgazione delle informazioni, Denial of Service e di privilegi più elevati . Utilizzando questo metodo, è possibile classificare le minacce in questi cinque gruppi , che consente di specificare le minacce e mitigarli.

 

networking © www.354353.com