Tecnología

Inicio

Cómo crear una directiva de sistema de detección de intrusiones

Cómo crear una directiva de sistema de detección de intrusiones


Los sistemas de detección de intrusión son identificar y prevenir intrusiones y ataques dentro de hosts o redes. Con los sistemas de detección de intrusos desplegados, las intrusiones son detectados y reportados en el tiempo, por lo tanto, los hosts y las redes pueden ser protegidos de manera efectiva. políticas de detección de intrusos apropiados son críticos para el éxito del despliegue de los sistemas de detección de intrusos.

Instrucciones

1 Identificar los activos a ser protegidos, tales como servidores de bases de datos, servidores web y estaciones de trabajo. Identificar los riesgos y las vulnerabilidades en relación con estos activos. Calcula el impacto de un ataque exitoso. Identificar la información sensible que se puede acceder en línea y el impacto si la información se vea comprometida. Identificar a los usuarios que pueden acceder a los activos y la información sensible.

2 vistas generales de aplicación de formulario. Identificar las funciones de la aplicación mediante la categorización de los usuarios. Identificar los escenarios de uso básicos, como los clientes que visitan el sitio web y los empleados de procesamiento de datos de ventas. Identificar las tecnologías y las características clave de software.

3 Deconstruir el sistema mediante la identificación de los componentes, incluyendo sitios web, servicios web o bases de datos, y sus interconexiones. Identificar los límites de confianza del sistema mediante la utilización de diagramas de flujo de datos, o DFD. Un DFD se descompondrá el sistema en sus funcionalidades y muestra el flujo de datos dentro y fuera de los componentes del sistema.

4 Identificar las amenazas que utilizan la técnica de paso. amenazas comunes incluyen amenazas de la red, las vulnerabilidades del sistema operativo y los mecanismos de cifrado débiles. ZANCADA representa la identidad de suplantación, la manipulación de los datos, el repudio, la divulgación de información, denegación de servicio y la elevación de privilegios. Utilizando este método, se puede categorizar las amenazas en estos cinco grupos, lo que le ayuda a especificar las amenazas y mitigarlos.