| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment créer une stratégie système de détection d'intrusion
    systèmes de détection d'intrusion sont d'identifier et de prévenir les intrusions et les attaques au sein hôtes ou réseaux . Avec les systèmes de détection d'intrusion déployés , les intrusions sont détectées et signalées en temps , donc des hôtes et des réseaux peuvent être protégés efficacement . Les politiques de détection d'intrusion appropriées sont essentielles pour la réussite du déploiement des systèmes de détection d'intrusion . Instructions
    1

    identifier les actifs à protéger, tels que les serveurs de bases de données , serveurs Web et postes de travail . Identifier les risques et les vulnérabilités à l'égard de ces actifs. Travailler sur l'impact d'une attaque réussie . Identifier les informations sensibles qui est accessible en ligne et l'impact si l'information est compromise. Identifier les utilisateurs qui peuvent accéder à des actifs et de l'information sensible .
    2

    des aperçus de l'application de formulaire . Identifier les rôles de l'application par catégoriser les utilisateurs. Identifier les scénarios d'utilisation de base, tels que les clients visitant le site Web et les employés de traitement des données de vente. Identifier les technologies et les fonctionnalités clés du logiciel .
    3

    déconstruire le système en identifiant les composants , y compris les sites Web, les services Web et bases de données , et de leurs interconnexions . Identifier les limites de fiducie du système en utilisant des diagrammes de flux de données , ou DFD . Un DFD se décompose le système dans ses fonctionnalités et montre le flux de données entrant et sortant des composants du système.
    4

    Identifier les menaces utilisant la technique de la foulée. Les menaces courantes comprennent les menaces réseau , exploitation des vulnérabilités du système et des mécanismes de chiffrement faible . STRIDE signifie Usurpation d'identité , falsification de données , la répudiation, la divulgation d'informations , déni de service et une élévation de privilèges . En utilisant cette méthode , vous pouvez classer les menaces dans ces cinq groupes , ce qui permet de spécifier les menaces et les atténuer.

    Previous :

    next :
      articles connexes
    ·Comment protéger un LAN sans fil 
    ·Comment devenir un spécialiste du contrôle d'admissio…
    ·Comment surveiller l'utilisation de Web via un pare-feu…
    ·Comment changer le mot de passe d'accès au réseau 
    ·Comment faire pour modifier les paramètres de sécurit…
    ·A propos de Anonymizers 
    ·Needham - Schroeder -Lowe Protocole Explication 
    ·Comment vérifier votre SSL 
    ·Comment faire pour installer SSL 2.0 
    ·Comment mettre en place un réseau Linksys sécurisé 
      articles en vedette
    ·Comment configurer un portable pour le WiFi 
    ·Comment faire pour trouver un numéro d'identification …
    ·Comment accéder à distance à un réseau IP 
    ·Quelle est la differnce entre un routeur et un commutat…
    ·Comment reconstruire un 2003 boîtes aux lettres Exchan…
    ·Comment devenir un fournisseur de services Internet à …
    ·Comment configurer votre propre serveur VoIP 
    ·Comment faire pour installer le Netgear MR814 
    ·Comment faire pour activer le filtrage du contenu sur u…
    ·Je peux me connecter au réseau en utilisant l' adaptat…
    Copyright © Connaissances Informatiques http://fr.wingwit.com