Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe een Intrusion Detection System Policy
Intrusion detection systemen zijn te identificeren en te voorkomen inbraken en aanvallen op hosts of netwerken creëren . Met intrusion detection systemen ingezet , zijn inbraken ontdekt en gerapporteerd in de tijd , dus hosts en netwerken effectief kunnen worden beschermd . Passende intrusion detection beleid zijn van cruciaal belang voor de succesvolle inzet van intrusion detection systemen . Instructies
1

Identificeer de activa te beschermen , zoals database- servers , web servers en werkstations . Opsporen van risico's en kwetsbaarheden met betrekking tot deze activa . Werk uit de impact van een succesvolle aanval . Identificeer de gevoelige informatie die online toegankelijk is en de gevolgen als de informatie in het gedrang komt . Identificeren gebruikers die toegang hebben tot de activa en de gevoelige informatie .

Form applicatie overzichten 2 . Identificeer rollen van de toepassing door het categoriseren van de gebruikers . Identificeer basic gebruiksscenario's , zoals klanten een bezoek aan de website en medewerkers verwerken van verkoopgegevens . Identificeer technologieën en de belangrijkste functies van de software .
3

Deconstruct het systeem door het identificeren van de componenten , met inbegrip van websites , webservices en databases , en hun onderlinge verbindingen . Identificeer vertrouwen grenzen van het systeem door gebruik te gegevensstroom diagrammen of DFD . Een DFD zal het systeem ontleden in haar functionaliteiten en toont de stroom van gegevens naar en van de systeemcomponenten .
4

Identificeer bedreigingen via het STRIDE techniek . Gemeenschappelijke bedreigingen bevatten bedreigingen netwerk , besturingssysteem kwetsbaarheden en zwakke encryptie mechanismen . Stride staat voor spoofing identiteit , geknoei met data , verstoting , het vrijgeven van informatie , denial of service en misbruik van bevoegdheden . Met behulp van deze methode kunt u bedreigingen categoriseren in deze vijf groepen , die u helpt de bedreigingen specificeren en te beteugelen .

Previous: Next:
  Network Security
·Hoe te Bypass geblokkeerde sit…
·Password Authentication Method…
·Wat is CRAM Authentication ? 
·Hoe maak je een verborgen SSID…
·Hoe kan ik een Intranet Server…
·Wat is Open Authentication ? 
·Hoe te beveiligen Linksys Inte…
·Hoe maak je een wachtwoord wij…
·Hoe maak je een IIS Certificat…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Hoe doe ik Unsecure een beveiligde Wi - …
·Ik kan niet Mijn Computer Name Na Lid wo…
·Hoe de instellingen voor een Caneris 2Wi…
·Hoe je eigen gratis Internet-verbinding …
·Hoe maak je een statisch IP-adres op DSL…
·Verschil tussen LAN & WAN Wireless Route…
·Hoe om te controleren voor Rejected Mail…
·Hoe te Herstart Wi - Fi wanneer Uw inter…
·De voordelen van Ethernet- protocol 
Copyright © Computer Kennis http://www.nldit.com