Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment se joindre au Poney-Club 
  • Comment mettre en place TightVNC sur…
  • Comment savoir si votre réseau est …
  • NMAP & Strobe Réseau Scanners 
  • Comment créer sans fil sécurisée 
  • Qu'est-ce que ActivClient 6.1 x86 
  • Comment faire pour utiliser une conn…
  • Comment faire pour bloquer des ports…
  • Comment configurer Windows Proxy 
  • Comment calculer MD5 des fichiers Wi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment créer une stratégie système de détection d'intrusion

    systèmes de détection d'intrusion sont d'identifier et de prévenir les intrusions et les attaques au sein hôtes ou réseaux . Avec les systèmes de détection d'intrusion déployés , les intrusions sont détectées et signalées en temps , donc des hôtes et des réseaux peuvent être protégés efficacement . Les politiques de détection d'intrusion appropriées sont essentielles pour la réussite du déploiement des systèmes de détection d'intrusion . Instructions
    1

    identifier les actifs à protéger, tels que les serveurs de bases de données , serveurs Web et postes de travail . Identifier les risques et les vulnérabilités à l'égard de ces actifs. Travailler sur l'impact d'une attaque réussie . Identifier les informations sensibles qui est accessible en ligne et l'impact si l'information est compromise. Identifier les utilisateurs qui peuvent accéder à des actifs et de l'information sensible .
    2

    des aperçus de l'application de formulaire . Identifier les rôles de l'application par catégoriser les utilisateurs. Identifier les scénarios d'utilisation de base, tels que les clients visitant le site Web et les employés de traitement des données de vente. Identifier les technologies et les fonctionnalités clés du logiciel .
    3

    déconstruire le système en identifiant les composants , y compris les sites Web, les services Web et bases de données , et de leurs interconnexions . Identifier les limites de fiducie du système en utilisant des diagrammes de flux de données , ou DFD . Un DFD se décompose le système dans ses fonctionnalités et montre le flux de données entrant et sortant des composants du système.
    4

    Identifier les menaces utilisant la technique de la foulée. Les menaces courantes comprennent les menaces réseau , exploitation des vulnérabilités du système et des mécanismes de chiffrement faible . STRIDE signifie Usurpation d'identité , falsification de données , la répudiation, la divulgation d'informations , déni de service et une élévation de privilèges . En utilisant cette méthode , vous pouvez classer les menaces dans ces cinq groupes , ce qui permet de spécifier les menaces et les atténuer.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment autoriser l'authentification avec Password Manager Hash LAN sur iSeries 
  • Comment changer la clé WEP sur un Routeur Netgear 
  • Comment débloquer URL bloquées 
  • Comment fonctionne le RSA travail d'authentification 
  • Comment déposer une plainte Hacking 
  • Comment se protéger contre les logiciels espions malveillants 
  • La meilleure méthode d'authentification 
  • Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur 
  • Les normes ANSI A12 
  • Protocole d' authentification par clé publique 
  • Connaissances Informatiques © http://www.ordinateur.cc