“Conocimientos Redes>Seguridad de Red

Cómo crear una Intrusion Detection System Policy

2013/8/8
sistemas de detección de intrusiones son identificar y prevenir intrusiones y ataques dentro de hosts o redes. Con los sistemas de detección de intrusos desplegados , se detectan intrusiones y reportados en el tiempo, por lo tanto, los hosts y redes se pueden proteger con eficacia. Políticas apropiadas de detección de intrusos son críticos para el éxito del despliegue de los sistemas de detección de intrusos. Instrucciones
1

Identificar los activos a ser protegidos , como los servidores de bases de datos , servidores web y las estaciones de trabajo. Identificar los riesgos y vulnerabilidades en relación con estos activos. Calcula el impacto de un ataque exitoso . Identifique la información sensible que se puede acceder en línea y el impacto si la información se vea comprometida. Identificar a los usuarios que pueden acceder a los bienes y la información sensible .
2

visión general de la aplicación de formulario. Identificar las funciones de la aplicación mediante la categorización de los usuarios. Identificar los escenarios de uso básicos , como los clientes que visiten la página web y los empleados de procesamiento de datos de ventas. Identificar las tecnologías y características clave del software.
3

deconstruir el sistema mediante la identificación de los componentes, incluidos los sitios de Internet, los servicios Web o bases de datos , y sus interconexiones. Identificar los límites de confianza del sistema mediante la utilización de diagramas de flujo de datos o DFD . Un DFD se descompone el sistema en sus funcionalidades y muestra el flujo de datos dentro y fuera de los componentes del sistema.
4

Identificar las amenazas que utilizan la técnica de paso. Amenazas comunes incluyen amenazas de la red , las vulnerabilidades del sistema operativo y los mecanismos de cifrado débiles. STRIDE representa la identidad de suplantación , la manipulación de los datos , el repudio , revelación de información , denegación de servicio y la elevación de privilegios. Usando este método , puede clasificar las amenazas en estos cinco grupos , que le ayuda a especificar las amenazas y mitigarlos.

Seguridad de Red
¿Cómo se diferencia la criptografía un Firewall en términos de seguridad de datos
Garantía SSL Certificate Explicación
Cómo mantener a la gente de la piratería de la red
Cómo deshabilitar una búsqueda inversa
Cómo aumentar la red de ordenadores de Seguridad
Cómo deshabilitar SSL en Windows
Cómo restablecer una política de seguridad local en Windows XP
Cómo agregar equipos a los grupos en XP
Conocimientos Informáticos © http://www.ordenador.online