Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur man skapar ett Intrusion Policy Detection System

    Intrusion Detection Systems är att identifiera och förhindra intrång och attacker inom värdar eller nätverk . Med Intrusion Detection Systems fälls intrång upptäcks och rapporteras i tid , därför värdar och nätverk effektivt kan skyddas . Lämpliga intrångsdetektering politik är avgörande för ett framgångsrikt införande av system för intrångsdetektering . Instruktioner
    1

    Identifiera de tillgångar som skall skyddas , t.ex. databasservrar , webbservrar och arbetsstationer . Identifiera risker och sårbarheter i fråga om dessa tillgångar . Träna effekterna av en lyckad attack . Identifiera de känsliga uppgifter som är tillgängliga online och påverkan om informationen äventyras . Identifiera användare som kan komma åt tillgångar och känslig information.
    2

    formulerad ansökan översikter . Identifiera programmets roller genom att kategorisera användarna . Identifiera grundläggande användning scenarier , till exempel kunder besöker webbplatsen och anställda bearbetar försäljningsuppgifter . Identifiera teknik och viktiga funktioner i programvaran .
    3

    dekonstruera systemet genom att identifiera de komponenter, inklusive webbplatser, webbtjänster och databaser , samt kopplingen mellan dessa . Identifiera säkra gränser i systemet genom att utnyttja diagram dataflöde, eller DFDS . En DFD sönderdelas systemet i dess funktioner och visar flödet av data till och från systemets komponenter .
    4

    Identifiera hot med hjälp av STRIDE tekniken . Gemensamma hot inkluderar nätverk hot , operativsystem sårbarheter system och svaga mekanismer kryptering . STRIDE står för spoofing identitet , manipulering med uppgifterna , avståndstagande , informationsgivning, denial of service och utökad behörighet . Med denna metod kan du kategorisera hot i dessa fem grupper , hjälper som du anger de hot och mildra dem . Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Förhindra att användare Terminal Server från Seeing …
    ·FIPS Efterlevnad Guide Lista
    ·Identifiering & Access Management
    ·Hur man hämtar en AWS nyckelpar
    ·Vad är en annan metod för att säkra data som färdas…
    ·Stegen i Kerberos Encyption
    ·Hur man identifierar IT Personal Loggade in på datorn
    ·Inaktivera Linksys Network Monitor
    ·SSH File Transfer Protocol
    ·Fördelar med Dual Key certifieringar
    Utvalda artiklarna
    ·Hur man hittar routerns Utanför IP-adress
    ·Konfigurera Bluetooth-samarbete på en trådlös nätve…
    ·Hur Kopplingsöversikt Qwest
    ·Hur du ansluter en router med inbyggt modem
    ·Vad är BRI & PRI
    ·Hur ansluta två bärbara datorer med en Ethernet
    ·Kan du ha flera PXE servrar på samma nätverk
    ·Hur göra din Aria Into en WiFi- router
    ·VoIP infrastrukturkrav
    ·4 grundläggande typer av datorer
    Copyright © Dator Kunskap http://www.dator.xyz