Ein Intrusion Detection System Policy erstellen

August 20

Ein Intrusion Detection System Policy erstellen

Intrusion Detection Systeme sind zu identifizieren und zu verhindern, dass Eindringlinge und Angriffe innerhalb von Hosts oder Netzwerke. Mit Intrusion-Detection-Systeme bereitgestellt Einbrüche werden erkannt und rechtzeitig gemeldet, daher Hosts und Netzwerke geschützt werden können effektiv. Entsprechenden Eindringen Erkennungsrichtlinien sind entscheidend für die erfolgreiche Einführung von Intrusion Detection Systemen.

Anweisungen

1 Identifizieren Sie die Vermögen geschützt werden, z. B. Datenbank-Server, Web-Server und Workstations. Risiken und Schwachstellen in Bezug auf diese Vermögenswerte zu identifizieren. Die Auswirkungen eines erfolgreichen Angriffs trainieren. Identifizieren Sie die vertraulichen Informationen, die online zugänglich ist und die Auswirkungen, wenn die Informationen gefährdet sind. Ermitteln Sie die Benutzer, die das Vermögen und die vertraulichen Informationen zugreifen können.

2 Anwendung-Übersichten zu bilden. Die Rollen der Anwendung durch die Kategorisierung der Benutzer zu identifizieren. Identifizieren Sie grundlegende Verwendungsszenarien, z. B. Clients, die Ihren Besuch auf der Website und Mitarbeiter, die Verarbeitung von Verkaufsdaten. Technologien und Hauptmerkmale der Software zu identifizieren.

3 Das System durch die Identifizierung von Komponenten, einschließlich Webseiten, Webservices oder Datenbanken und ihrer Verbindungen zu dekonstruieren. Durch die Verwendung von Datenflussdiagrammen oder DFDs Vertrauensgrenzen des Systems zu identifizieren. Ein DFD wird das System in seiner Funktionalitäten zerlegen und zeigt den Datenfluss in und aus den Systemkomponenten.

4 Erkennen Sie Bedrohungen mit der STRIDE-Technik. Häufige Bedrohungen gehören Netzwerkbedrohungen, Betriebssystem Schwachstellen und schwache Verschlüsselungsmechanismen. STRIDE steht für die Manipulation von Identität, verfälschen von Daten, Nichtanerkennung, Informationsfreigabe, Denial of Service und Erhöhung von Berechtigungen. Mit dieser Methode können Sie kategorisieren Bedrohungen in diesen fünf Gruppen, die Sie angeben, die Bedrohungen und entschärfen sie hilft.