| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come creare un Intrusion Detection System Policy
    sistemi di rilevamento delle intrusioni sono per identificare e prevenire intrusioni e attacchi all'interno di host o reti . Con i sistemi di rilevamento delle intrusioni distribuiti , intrusioni di rilevare e segnalare in tempo , quindi gli host e le reti possono essere protetti in modo efficace . Adeguate politiche di rilevamento delle intrusioni sono fondamentali per la corretta distribuzione di sistemi di rilevamento delle intrusioni. Istruzioni
    1

    Identificare i beni da proteggere , come i server di database , server Web e workstation . Identificare i rischi e le vulnerabilità in relazione a tali beni. Elaborare l'impatto di un attacco di successo . Identificare le informazioni sensibili che è accessibile on-line e l' impatto, se l'informazione è compromessa . Identificare gli utenti che possono accedere alle risorse e alle informazioni sensibili .
    2

    Form panoramiche applicativi . Identificare ruoli dell'applicazione di categorizzare gli utenti. Identificare scenari di utilizzo di base, come i clienti visitando il sito web e l'elaborazione dei dati di vendita dipendenti . Identificare le tecnologie e le caratteristiche principali del software .
    3

    Deconstruct il sistema individuando i componenti , inclusi siti Web, servizi Web o database , e le loro interconnessioni . Identificare i limiti di attendibilità del sistema utilizzando diagrammi di flusso di dati , o DFDS . Un DFD si decompone il sistema nelle sue funzionalità e mostra il flusso di dati da e verso i componenti del sistema .
    4

    identificare le minacce che utilizzano la tecnica del passo. Minacce comuni includono le minacce di rete , le vulnerabilità del sistema operativo e dei meccanismi di cifratura deboli . STRIDE è sinonimo di identità spoofing , manomissione di dati , il ripudio , divulgazione delle informazioni, Denial of Service e di privilegi più elevati . Utilizzando questo metodo, è possibile classificare le minacce in questi cinque gruppi , che consente di specificare le minacce e mitigarli.

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare le porte su un computer 
    ·Quale comando devo usare per trovare gli indirizzi IP i…
    ·Come attivare SNMP sul PIX 
    ·Che cosa è SSL offload 
    ·Come sapere se il vostro computer è stato monitorato 
    ·Impostazione del firewall per TVersity 
    ·Come firmare un documento con firma digitale elettronic…
    ·Come disattivare Crittografie SSL debole 
    ·Come rimuovere un elenco di accesso sul PIX 
    ·Come utilizzare un token RSA 
      Articoli in evidenza
    ·Come mettere in rete una stampante HP 
    ·Come utilizzare Expecto Patronum in Harry Potter ei Don…
    ·Come collegare D- Link Internet via satellite 
    ·Homemade Antenne Router Wireless 
    ·Come costruire un sito web telefono cellulare 
    ·? Che cosa è la banda larga USB 
    ·TCP /IP vs . Named Pipe 
    ·Come conoscere il numero di versione su un router Links…
    ·Come scegliere un Modem 
    ·Come modificare le impostazioni di sicurezza wireless c…
    Copyright © Conoscenza Informatica http://it.wingwit.com