Vous êtes sur la page 1sur 8

Models of Information Security Analysis

1.

2.

4/
0
7/ 0
1/
0
7/ 0
8/
7/ 00
15
7/ /00
22
7/ /00
29
/
8/ 00
5/
8/ 00
12
8/ /00
19
8/ /00
26
/0
9/ 0
2/
0
9/ 0
9/
9/ 00
16
9/ /00
23
9/ /00
30
10 /00
/
10 7/0
/1 0
10 4/0
/2 0
10 1/0
/2 0
8
11 /00
/
11 4/0
/1 0
11 1/0
/1 0
11 8/0
/2 0
5
12 /00
/2
12 /00
/
12 9/0
/1 0
12 6/0
/2 0
12 3/00
/3
0/
0
1/ 0
6/
1/ 01
13
1/ /01
20
1/ /01
27
/0
2/ 1
3/
2/ 01
10
2/ /01
17
/0
1

6/
2
100

90

Defenders

80

70

60

50

40

30

20

10

Intruders

2/

17

/0

01

/0
3/

20

2/

1/

00

01

3/

00

00

00

/0

5/

1/

8/

00

/0

/0

6/

/2

1/

12

00

4/

/9

/2

/1

/2

/1

30

16

12

11

11

10

10

9/

9/

00

/0

2/

19

9/

8/

00

/0

5/

22

8/

7/

/0

8/

24

7/

6/
25

20

15

10

W U _F TP
R P C , W U _F TP
RPC
B IN D
LP
Teln et
H TTP
O th er

120
100
DNS
HTTP
FTP
RPC
e m a il
IR C

80
60
40
20
0
J u n -00 J u l-00 Au g -00 S e p -00 Oc t -00 No v -00 De c -00 J a n -01 F e b-01

Incident Information
Flow
Identify Profiles and
Categories
Isolate Variables

Identify Data
Sources
Establish
Relevancy
Identify Gaps

Vous aimerez peut-être aussi