| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo crear una Intrusion Detection System Policy
    sistemas de detección de intrusiones son identificar y prevenir intrusiones y ataques dentro de hosts o redes. Con los sistemas de detección de intrusos desplegados , se detectan intrusiones y reportados en el tiempo, por lo tanto, los hosts y redes se pueden proteger con eficacia. Políticas apropiadas de detección de intrusos son críticos para el éxito del despliegue de los sistemas de detección de intrusos. Instrucciones
    1

    Identificar los activos a ser protegidos , como los servidores de bases de datos , servidores web y las estaciones de trabajo. Identificar los riesgos y vulnerabilidades en relación con estos activos. Calcula el impacto de un ataque exitoso . Identifique la información sensible que se puede acceder en línea y el impacto si la información se vea comprometida. Identificar a los usuarios que pueden acceder a los bienes y la información sensible .
    2

    visión general de la aplicación de formulario. Identificar las funciones de la aplicación mediante la categorización de los usuarios. Identificar los escenarios de uso básicos , como los clientes que visiten la página web y los empleados de procesamiento de datos de ventas. Identificar las tecnologías y características clave del software.
    3

    deconstruir el sistema mediante la identificación de los componentes, incluidos los sitios de Internet, los servicios Web o bases de datos , y sus interconexiones. Identificar los límites de confianza del sistema mediante la utilización de diagramas de flujo de datos o DFD . Un DFD se descompone el sistema en sus funcionalidades y muestra el flujo de datos dentro y fuera de los componentes del sistema.
    4

    Identificar las amenazas que utilizan la técnica de paso. Amenazas comunes incluyen amenazas de la red , las vulnerabilidades del sistema operativo y los mecanismos de cifrado débiles. STRIDE representa la identidad de suplantación , la manipulación de los datos , el repudio , revelación de información , denegación de servicio y la elevación de privilegios. Usando este método , puede clasificar las amenazas en estos cinco grupos , que le ayuda a especificar las amenazas y mitigarlos.

    Previous :

    next :
      Artículos relacionados
    ·Cisco PIX Tutorial 
    ·Cómo saber si su equipo ha hecho un seguimiento 
    ·¿Qué es el sistema de detección de intrusiones de re…
    ·Cómo implementar una protección de datos personales y…
    ·Protocolos de Autenticación 
    ·Las técnicas de cifrado de grado militar 
    ·Cómo bloquear CIPAV 
    ·Los cortafuegos de hardware Vs . Firewalls Software 
    ·Telefonía IP riesgos de seguridad y cortafuegos Degrad…
    ·¿Cómo puedo encontrar una contraseña de red en un We…
      Artículos destacados
    ·Cómo bloquear sitios web en la cuenta de un Niño en X…
    ·Cómo cambiar la dirección IP en una línea de comando…
    ·Cómo proteger con contraseña una presentación de Pow…
    ·Cómo configurar un router Después de un módem de cab…
    ·Cómo usar correctamente un Router 
    ·Cómo bloquear un ordenador de utilizar nuestra Wireles…
    ·Hablar vs. Email 
    ·Cómo configurar el Linksys Wireless Print Server con u…
    ·Cómo Diagnosticar y reparar SSIS 
    ·Factores clave en el desarrollo de una Red Social en In…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com