Intrusion detection systemen zijn te identificeren en te voorkomen inbraken en aanvallen op hosts of netwerken creëren . Met intrusion detection systemen ingezet , zijn inbraken ontdekt en gerapporteerd in de tijd , dus hosts en netwerken effectief kunnen worden beschermd . Passende intrusion detection beleid zijn van cruciaal belang voor de succesvolle inzet van intrusion detection systemen . Instructies 1 Identificeer de activa te beschermen , zoals database- servers , web servers en werkstations . Opsporen van risico's en kwetsbaarheden met betrekking tot deze activa . Werk uit de impact van een succesvolle aanval . Identificeer de gevoelige informatie die online toegankelijk is en de gevolgen als de informatie in het gedrang komt . Identificeren gebruikers die toegang hebben tot de activa en de gevoelige informatie . Form applicatie overzichten 2 . Identificeer rollen van de toepassing door het categoriseren van de gebruikers . Identificeer basic gebruiksscenario's , zoals klanten een bezoek aan de website en medewerkers verwerken van verkoopgegevens . Identificeer technologieën en de belangrijkste functies van de software . 3 Deconstruct het systeem door het identificeren van de componenten , met inbegrip van websites , webservices en databases , en hun onderlinge verbindingen . Identificeer vertrouwen grenzen van het systeem door gebruik te gegevensstroom diagrammen of DFD . Een DFD zal het systeem ontleden in haar functionaliteiten en toont de stroom van gegevens naar en van de systeemcomponenten . 4 Identificeer bedreigingen via het STRIDE techniek . Gemeenschappelijke bedreigingen bevatten bedreigingen netwerk , besturingssysteem kwetsbaarheden en zwakke encryptie mechanismen . Stride staat voor spoofing identiteit , geknoei met data , verstoting , het vrijgeven van informatie , denial of service en misbruik van bevoegdheden . Met behulp van deze methode kunt u bedreigingen categoriseren in deze vijf groepen , die u helpt de bedreigingen specificeren en te beteugelen .
|