Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvordan lage en Intrusion Detection System for personvern
    Intrusion Detection systemer er å identifisere og hindre inntrenging og angrep innenfor verter eller nettverk . Med Intrusion Detection systemer utplassert , er inntrenging oppdaget og rapportert i tide , derfor verter og nettverk kan beskyttes effektivt. Passende Intrusion Detection politikk er avgjørende for vellykket implementering av sikkerhetsovervåkingssystemer. Instruksjoner
    en

    Identifiser eiendeler som skal beskyttes , for eksempel database servere, webservere og arbeidsstasjoner. Identifisere risiko og sårbarhet knyttet til disse eiendelene. Tren virkningen av et vellykket angrep . Identifisere sensitiv informasjon som er tilgjengelig online og virkningen hvis informasjonen er kompromittert . Identifisere brukere som får tilgang til midler og sensitiv informasjon .
    2

    Form søknad oversikter . Identifiser programmets roller ved å kategorisere brukerne. Identifisere grunnleggende bruk scenarier, for eksempel kunder som besøker nettstedet og ansatte behandler salgsdata . Identifisere teknologier og viktige funksjoner i programvaren.
    3

    dekonstruere systemet ved å identifisere komponenter, inkludert nettsider, web-tjenester og databaser , og deres samtrafikk . Identifiser tillit grensene for systemet ved å utnytte data flytdiagrammer eller Dfds . En DFD vil brytes systemet i sin funksjonalitet og viser flyten av data inn og ut av systemkomponenter.
    4

    Identifisere trusler med skrittlengden teknikk. Vanligste truslene inkluderer nettverk trusler , operativsystem sårbarheter og svake kryptering mekanismer . STRIDE står for spoofing identitet , tukling med data , fornekting , avsløring av informasjon denial of service og heving av privilegier . Ved hjelp av denne metoden, kan du kategorisere trusler i disse fem grupper , hjelper som du angir trusler og redusere dem .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan legge til et passord til en Linksys 
    ·Hvordan bruke Retur og Aircrack 
    ·Funksjoner av Kerberos -protokollen Tools 
    ·Hvordan Les nettleser Cookies 
    ·Slik fjerner DNS spoofing Fra en Toshiba Satellite 305 
    ·Hvordan blokkering Blokkert nettadresser 
    ·Slik installerer du et SSL-sertifikat og oppsett Domain…
    ·Hva er Port Knocking 
    ·Hvordan hente en AWS nøkkelpar 
    ·Maskinvare Brannmurer Vs . Brannmurer 
      Anbefalte artikler
    ·Hvordan sette opp Windows-brannmuren for Internett Conn…
    ·Hvordan sette opp en DSL Vonage Wireless Router 
    ·Fordelene av Remote Access VPN 
    ·Hvordan bruke Port Forward Med Verizon 
    ·Hvordan Remotely Shut Down Windows XP Datamaskiner 
    ·Hvordan Network Med en bredbåndsruter 
    ·Slik konfigurerer et ZoneAlarm Router 
    ·Public Key Authentication Protocol 
    ·Hva er Avaya Aura 
    ·Cat 5 kabel informasjon 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/