| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan oprettes en Intrusion Detection System Policy
    Intrusion detection systemer er at identificere og forhindre indtrængen og angreb inden værter eller netværk . Med intrusion detection systemer aktiveres, indtrængen opdages og rapporteres i tide, derfor værter og netværk kan beskyttes effektivt. Passende intrusion detection politikker er afgørende for en vellykket udbredelse af intrusion detection systemer . Instruktioner
    1

    Identificer de aktiver, der skal beskyttes , såsom databaseservere , webservere og arbejdsstationer. Identificere risici og sårbarheder i forbindelse med disse aktiver . Træn virkningen af ​​et vellykket angreb . Identificer de følsomme oplysninger , der er tilgængelig online, og virkning, hvis oplysningerne er kompromitteret . Identificere brugere, som har adgang til de goder og følsomme oplysninger.
    2

    Form ansøgning oversigter . Identificer applikationens roller ved kategorisere brugerne. Identificere grundlæggende scenarier , såsom klienter besøger hjemmesiden og medarbejdere behandler salgsdata . Identificer teknologier og centrale funktioner i softwaren.
    3

    dekonstruere systemet ved at identificere de komponenter, herunder hjemmesider, webtjenester eller databaser og deres sammenkoblinger . Identificer tillids-grænserne af systemet ved at udnytte data rutediagrammer eller DFDS. En DFD vil nedbrydes systemet i dets funktionaliteter og viser strømmen af ​​data ind og ud af systemets komponenter .
    4

    Identificer trusler ved hjælp af STRIDE teknik. Fælles trusler omfatter netværk trusler , operativsystem sårbarheder og svage kryptering mekanismer . STRIDE står for spoofing identitet , manipulation med data , afviselighed , afsløring af oplysninger denial of service og udvidelse af rettigheder . Ved hjælp af denne metode, kan du kategorisere trusler ind i disse fem grupper , som hjælper dig angive de trusler og afbøde dem.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan foretages fejlfinding IP Routing protokoller 
    ·Sådan ændres en administrator -konto Password på fle…
    ·Hvordan er en Packet indkapslede og Decapsulated 
    ·Kryptering med offentlig nøgle Fordele 
    ·Hvad Er Kerberos Realm 
    ·Sådan : Et Spiselige Rice Krispies Disco Ball 
    ·Sådan aktiveres SMB-signering 
    ·Sikkerhedsproblemer i trådløse Mesh Networks 
    ·Sådan beskytter Windows Vista Against Ping Fejer 
    ·Sådan Slet Software Restriction Politikker 
      Anbefalede Artikler
    ·Oplysninger om netværk switches 
    ·Hvilke fordele har en Managed Switch Har over en regelm…
    ·Bulk e-mail afsender Retningslinjer 
    ·Hvad Er Fiber Channel Switch Module 
    ·Gateway to Gateway Protocol 
    ·Sådan deaktiveres Integreret Windows-godkendelse 
    ·Sådan Bridge en E2000 til et modem 
    ·Hvad er en managed switch 
    ·Sådan får du adgang PIX indstillinger via Telnet 
    ·Sådan køres Netværkskabler i en Residence 
    Copyright © Computer Viden http://www.computerdk.com