“Conocimiento Redes>Seguridad de Red

Cómo crear una Intrusion Detection System Policy

2012/12/30
sistemas de detección de intrusiones son identificar y prevenir intrusiones y ataques dentro de hosts o redes. Con los sistemas de detección de intrusos desplegados , se detectan intrusiones y reportados en el tiempo, por lo tanto, los hosts y redes se pueden proteger con eficacia. Políticas apropiadas de detección de intrusos son críticos para el éxito del despliegue de los sistemas de detección de intrusos. Instrucciones
1

Identificar los activos a ser protegidos , como los servidores de bases de datos , servidores web y las estaciones de trabajo. Identificar los riesgos y vulnerabilidades en relación con estos activos. Calcula el impacto de un ataque exitoso . Identifique la información sensible que se puede acceder en línea y el impacto si la información se vea comprometida. Identificar a los usuarios que pueden acceder a los bienes y la información sensible .
2

visión general de la aplicación de formulario. Identificar las funciones de la aplicación mediante la categorización de los usuarios. Identificar los escenarios de uso básicos , como los clientes que visiten la página web y los empleados de procesamiento de datos de ventas. Identificar las tecnologías y características clave del software.
3

deconstruir el sistema mediante la identificación de los componentes, incluidos los sitios de Internet, los servicios Web o bases de datos , y sus interconexiones. Identificar los límites de confianza del sistema mediante la utilización de diagramas de flujo de datos o DFD . Un DFD se descompone el sistema en sus funcionalidades y muestra el flujo de datos dentro y fuera de los componentes del sistema.
4

Identificar las amenazas que utilizan la técnica de paso. Amenazas comunes incluyen amenazas de la red , las vulnerabilidades del sistema operativo y los mecanismos de cifrado débiles. STRIDE representa la identidad de suplantación , la manipulación de los datos , el repudio , revelación de información , denegación de servicio y la elevación de privilegios. Usando este método , puede clasificar las amenazas en estos cinco grupos , que le ayuda a especificar las amenazas y mitigarlos.

Seguridad de Red
Cómo proteger el Internet Con Cox
¿Cómo se utilizan las subredes para mejorar la seguridad de la red?
Cómo identificar los ataques con Wireshark
¿Qué es un servidor de la NIC
¿Al transmitir información clasificada a través de una máquina de fax segura también verifica el receptor de HA?
¿Qué hace la seguridad de la red inalámbrica?
Tipos de EAP
Cómo solucionar problemas de autenticación Kerberos
Conocimiento de la computadora © http://www.ordenador.online