Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como criar uma política de Intrusion Detection System
sistemas de detecção de intrusão são identificar e prevenir invasões e ataques dentro de hosts ou redes . Com os sistemas de detecção de intrusão implantado, intrusões são detectadas e reportadas no tempo, portanto, hosts e redes possam ser eficazmente protegidos . Políticas de detecção de intrusão adequados são fundamentais para o êxito da implantação de sistemas de detecção de intrusão. Instruções
1

Identificar os ativos a serem protegidos , tais como servidores de banco de dados , servidores Web e estações de trabalho. Identificar os riscos e vulnerabilidades no que diz respeito a esses ativos . Exercite-se o impacto de um ataque bem-sucedido . Identificar a informação sensível que pode ser acessado on-line e do impacto , se a informação é comprometida. Identificar os usuários que podem acessar os ativos e as informações sensíveis .
2

súmulas formulário de candidatura . Identificar os papéis do aplicativo por categorizar os usuários. Identificar cenários de uso básicos, como os clientes que visitam o site e funcionários de processamento de dados de vendas. Identificar as tecnologias e as principais características do software.
3

desconstruir o sistema , identificando os componentes, incluindo sites, serviços da Web ou bancos de dados, e suas interconexões . Identificar os limites de confiança do sistema , utilizando diagramas de fluxo de dados, ou DFDs . Um DFD vai decompor o sistema em suas funcionalidades e mostra o fluxo de dados dentro e fora dos componentes do sistema .
4

Identificar ameaças usando a técnica passo. Ameaças comuns incluem ameaças de rede , vulnerabilidades do sistema operacional e mecanismos de criptografia fracos. STRIDE significa identidade spoofing, adulteração de dados , o repúdio, a divulgação de informações, negação de serviço e elevação de privilégio. Usando este método, você pode categorizar as ameaças a esses cinco grupos , o que ajuda você especificar as ameaças e mitigá-los .

Anterior :

Próximo : No
  Os artigos relacionados
·Como obter a permissão de administrador do computador …
·Acesso à rede de autenticação e Certificados 
·Ferramentas para parar o tráfego Internet 
·Como aceder à lista de protocolos em Cisco 
·Como prevenir Ping Sweep 
·Como hospedar sua própria Autoridade de Certificação…
·O que é o MPPE 128 
·Como usar um certificado Verisign ECA para criptografar…
·Por que usar autenticação de máquina 
·Como calcular Procedimentos checksum 
  Artigos em destaque
·Como redefinir o indicador amarelo em uma Sun T5120 
·Posso Ligar dois computadores e transferir música 
·PC para TV em CAT5 
·O que é o Modo Repetidor Universal 
·Como ler os resultados do teste de ping 
·Como corrigir um controlador Ethernet 
·Como adicionar certificados SSL para IIS De Arquivos Ce…
·Como instalar um novo modem 
·O iMac tem um modem 
·Como mesclar perfis do Google Analytics 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados