systèmes de détection d'intrusion sont d'identifier et de prévenir les intrusions et les attaques au sein hôtes ou réseaux . Avec les systèmes de détection d'intrusion déployés , les intrusions sont détectées et signalées en temps , donc des hôtes et des réseaux peuvent être protégés efficacement . Les politiques de détection d'intrusion appropriées sont essentielles pour la réussite du déploiement des systèmes de détection d'intrusion . Instructions
1
identifier les actifs à protéger, tels que les serveurs de bases de données , serveurs Web et postes de travail . Identifier les risques et les vulnérabilités à l'égard de ces actifs. Travailler sur l'impact d'une attaque réussie . Identifier les informations sensibles qui est accessible en ligne et l'impact si l'information est compromise. Identifier les utilisateurs qui peuvent accéder à des actifs et de l'information sensible .
2
des aperçus de l'application de formulaire . Identifier les rôles de l'application par catégoriser les utilisateurs. Identifier les scénarios d'utilisation de base, tels que les clients visitant le site Web et les employés de traitement des données de vente. Identifier les technologies et les fonctionnalités clés du logiciel .
3
déconstruire le système en identifiant les composants , y compris les sites Web, les services Web et bases de données , et de leurs interconnexions . Identifier les limites de fiducie du système en utilisant des diagrammes de flux de données , ou DFD . Un DFD se décompose le système dans ses fonctionnalités et montre le flux de données entrant et sortant des composants du système.
4
Identifier les menaces utilisant la technique de la foulée. Les menaces courantes comprennent les menaces réseau , exploitation des vulnérabilités du système et des mécanismes de chiffrement faible . STRIDE signifie Usurpation d'identité , falsification de données , la répudiation, la divulgation d'informations , déni de service et une élévation de privilèges . En utilisant cette méthode , vous pouvez classer les menaces dans ces cinq groupes , ce qui permet de spécifier les menaces et les atténuer.