gestión del sistema
Ver Más instrucciones
1
determinar el alcance del proyecto mediante la identificación de activos de hardware y software dentro de su organización . Identificar las vulnerabilidades en términos de sistema operativo y aplicaciones . Identificar intrusiones y ataques que están potencialmente amenazan su red y hosts.
2
Diseñar e implementar una base de datos que contiene un comportamiento normal y el comportamiento anómalo. El sistema de detección de intrusiones se utiliza para distinguir entre los comportamientos normales y anormales.
3
Construir un modelo de proceso que es una tabla de diseño que comprende patrones fijos . El sistema de detección de intrusiones puede detectar comportamiento sospechoso mediante la comparación de los datos de proceso reales con el modelo de proceso . El número y el nivel de incidentes sin precedentes son los aspectos más importantes para distinguir un comportamiento anormal .