منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين

من أفضل مدارس قطر
 
الرئيسيةأحدث الصورالتسجيلدخول
قال الامام احمد بن حنبل: إن لنا إخوان لانراهم إلا مره كل سنه , نحن اوثق بمودتهم ممن نراهم كل يوم .أسعد الله قلوبا طاهره إن وصلناها شكرت وإن قصرنا عذرت
من العظماء من يشعر المرء فى حضرته أنه صغير ولكن العظيم بحق هو من يشعر الجميع في حضرته بأنهم عظماء
كم في المقابر من يحسدونك على هذه الأيام والليالي التي تعيشها يتمنون لو تسبيحة أو استغفار ينفعهم عند ربهم أو سجدة تنير قبورهم أو صدقة تظلهم بين يدي الملك الجبار .. فقط تذكر .. ولا تضيع الفرصة التي بين يديك

 

 Intrusion Detection Policy

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
ghostpc




Posts : 85
أهمية العضو : 0
Join date : 18/11/2008

Intrusion Detection Policy Empty
مُساهمةموضوع: Intrusion Detection Policy   Intrusion Detection Policy Emptyالأربعاء ديسمبر 03, 2008 5:00 pm

Intrusion Detection Policy


1.0 Overview :

This policy provides policies to establish intrusion detection and security monitoring to protect resources and data on the organizational network. It provides guidelines about intrusion detection implementation of the organizational networks and hosts along with associated roles and responsibilities.

2.0 Purpose :

This policy is designed both to protect the confidentiality of any data that may be stored on the mobile computer and to protect the organizational network from being infected by any hostile software when the mobile computer returns. This policy also considers wireless access.

2.0 Scope :

This policy covers every host on the organizational network and the entire data network including every path that organizational data may travel that is not on the internet. Paths covered by this policy even include organizational wireless networks. Other policies cover additional security needs of the organizational network and systems.

3.0 Objectives :

1. Increase the level of security by actively searching for signs of unauthorized intrusion.

2. Prevent or detect the confidentiality of organizational data on the network.

3. Preserve the integrity of organizational data on the network.

4. Prevent unauthorized use of organizational systems.

5. Keep hosts and network resources available to authorized users.

6. Increase security by detecting weaknesses in systems and network design early.

4.0 Requirements :

1. All systems accessible from the internet or by the public must operate IT approved active intrusion detection software during anytime the public may be able to access the system.

2. All systems in the DMZ must operate IT approved active intrusion detection software.

3. All host based and network based intrusion detection systems must be checked on a daily basis and their logs reviewed.

4. All intrusion detection logs must be kept for a minimum or 30 days.

5.0 Notification :

1. Any suspected intrusions, suspicious activity, or system unexplained erratic behavior discovered by administrators, users, or computer security personnel must be reported to the organizational IT computer security office within 1 hour.

6.0 Roles :

1. The intrusion detection team shall:

* . Monitor intrusion detection systems both host based and network based.
* . Check intrusion detection logs daily.
* . Determine approved intrusion detection systems and software.
*. Report suspicious activity or suspected intrusions to the incident response team.

2. The incident response team shall:

*. Act on reported incidents and take action to minimize damage, remove any hostile or unapproved software, and recommend changes to prevent future incidents. Action shall be based on the approved incident response plan.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
A.Tamimi
Admin
A.Tamimi


Posts : 1593
أهمية العضو : 16
Join date : 13/11/2008
Age : 39
Location : Jordan

Intrusion Detection Policy Empty
مُساهمةموضوع: رد: Intrusion Detection Policy   Intrusion Detection Policy Emptyالجمعة ديسمبر 05, 2008 2:43 pm

Intrusion Detection Policy 11010
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://falcons.aforumfree.com
M.ALS3OD

M.ALS3OD


Posts : 854
أهمية العضو : 0
Join date : 13/09/2009
Age : 30
Location : AMMAN

Intrusion Detection Policy Empty
مُساهمةموضوع: رد: Intrusion Detection Policy   Intrusion Detection Policy Emptyالسبت سبتمبر 19, 2009 7:32 pm

يـــعـــطـــيـــك الـــعـــافـــيـــة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
Intrusion Detection Policy
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» Password Policy
» Wireless Use Policy
» System Update Policy
» User Privilege Policy
» Application Implementation Policy

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين :: ----§§§§ المنتديات التقنية والبرمجية §§§§---- :: قسم نظم التشغيل واللينكس-
انتقل الى: