Come creare un criterio di Intrusion Detection System

March 23

Come creare un criterio di Intrusion Detection System


sistemi di rilevamento delle intrusioni sono di individuare e prevenire le intrusioni e attacchi all'interno host o reti. Con i sistemi di rilevamento delle intrusioni dispiegati, intrusioni di rilevare e segnalare in tempo, quindi, gli host e le reti possono essere protetti in modo efficace. Adeguate politiche di rilevamento delle intrusioni sono fondamentali per la corretta distribuzione di sistemi di rilevamento delle intrusioni.

istruzione

1 Identificare i beni da proteggere, come ad esempio i server di database, server Web e workstation. Identificare i rischi e le vulnerabilità nei confronti di tali attività. Elaborare l'impatto di un attacco di successo. Identificare le informazioni sensibili che è accessibile on-line e l'impatto se le informazioni è compromessa. Identificare gli utenti che possono accedere le attività e le informazioni sensibili.

2 panoramiche Modulo di domanda. Identificare i ruoli dell'applicazione da categorizzare gli utenti. Identificare scenari di utilizzo di base, come ad esempio i clienti che visitano il sito web e gli impiegati di elaborazione dati di vendita. Identificare le tecnologie e le caratteristiche principali del software.

3 Decostruire il sistema individuando i componenti, inclusi i siti web, servizi Web o database, e le loro interconnessioni. Identificare i confini di fiducia del sistema utilizzando diagrammi di flusso di dati, o DFD. Un DFD decomporrà il sistema nelle sue funzionalità e mostra il flusso di dati da e verso i componenti del sistema.

4 Identificare le minacce con la tecnica STRIDE. minacce comuni includono minacce alla rete, vulnerabilità del sistema operativo e dei meccanismi di crittografia deboli. STRIDE è sinonimo di identità spoofing, manomissione dei dati, ripudio, la divulgazione di informazioni, negazione del servizio e l'elevazione dei privilegi. Utilizzando questo metodo, è possibile classificare le minacce in questi cinque gruppi, che consente di specificare le minacce e mitigare.