sistemas de detecção de intrusão são identificar e prevenir invasões e ataques dentro de hosts ou redes . Com os sistemas de detecção de intrusão implantado, intrusões são detectadas e reportadas no tempo, portanto, hosts e redes possam ser eficazmente protegidos . Políticas de detecção de intrusão adequados são fundamentais para o êxito da implantação de sistemas de detecção de intrusão. Instruções
1
Identificar os ativos a serem protegidos , tais como servidores de banco de dados , servidores Web e estações de trabalho. Identificar os riscos e vulnerabilidades no que diz respeito a esses ativos . Exercite-se o impacto de um ataque bem-sucedido . Identificar a informação sensível que pode ser acessado on-line e do impacto , se a informação é comprometida. Identificar os usuários que podem acessar os ativos e as informações sensíveis .
2
súmulas formulário de candidatura . Identificar os papéis do aplicativo por categorizar os usuários. Identificar cenários de uso básicos, como os clientes que visitam o site e funcionários de processamento de dados de vendas. Identificar as tecnologias e as principais características do software.
3
desconstruir o sistema , identificando os componentes, incluindo sites, serviços da Web ou bancos de dados, e suas interconexões . Identificar os limites de confiança do sistema , utilizando diagramas de fluxo de dados, ou DFDs . Um DFD vai decompor o sistema em suas funcionalidades e mostra o fluxo de dados dentro e fora dos componentes do sistema .
4
Identificar ameaças usando a técnica passo. Ameaças comuns incluem ameaças de rede , vulnerabilidades do sistema operacional e mecanismos de criptografia fracos. STRIDE significa identidade spoofing, adulteração de dados , o repúdio, a divulgação de informações, negação de serviço e elevação de privilégio. Usando este método, você pode categorizar as ameaças a esses cinco grupos , o que ajuda você especificar as ameaças e mitigá-los .