Intrusion detection systemer er at identificere og forhindre indtrængen og angreb inden værter eller netværk . Med intrusion detection systemer aktiveres, indtrængen opdages og rapporteres i tide, derfor værter og netværk kan beskyttes effektivt. Passende intrusion detection politikker er afgørende for en vellykket udbredelse af intrusion detection systemer . Instruktioner
1
Identificer de aktiver, der skal beskyttes , såsom databaseservere , webservere og arbejdsstationer. Identificere risici og sårbarheder i forbindelse med disse aktiver . Træn virkningen af et vellykket angreb . Identificer de følsomme oplysninger , der er tilgængelig online, og virkning, hvis oplysningerne er kompromitteret . Identificere brugere, som har adgang til de goder og følsomme oplysninger.
2
Form ansøgning oversigter . Identificer applikationens roller ved kategorisere brugerne. Identificere grundlæggende scenarier , såsom klienter besøger hjemmesiden og medarbejdere behandler salgsdata . Identificer teknologier og centrale funktioner i softwaren.
3
dekonstruere systemet ved at identificere de komponenter, herunder hjemmesider, webtjenester eller databaser og deres sammenkoblinger . Identificer tillids-grænserne af systemet ved at udnytte data rutediagrammer eller DFDS. En DFD vil nedbrydes systemet i dets funktionaliteter og viser strømmen af data ind og ud af systemets komponenter .
4
Identificer trusler ved hjælp af STRIDE teknik. Fælles trusler omfatter netværk trusler , operativsystem sårbarheder og svage kryptering mekanismer . STRIDE står for spoofing identitet , manipulation med data , afviselighed , afsløring af oplysninger denial of service og udvidelse af rettigheder . Ved hjælp af denne metode, kan du kategorisere trusler ind i disse fem grupper , som hjælper dig angive de trusler og afbøde dem.