Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Un Impact Analysis Network

Una parte fondamentale della gestione della rete di computer è l'analisi dell'impatto delle possibili minacce , così come l'impatto effettivo di attacchi che si sono verificati . Tale analisi è predittivo in termini di esame in cui la rete può essere attaccato e reattiva in termini di valutazione di attacchi e come compromesso la sicurezza di rete . L'analisi di impatto porta ad entrambi rafforzamento della rete di resistere a possibili attacchi o di mitigazione degli effetti in modo che il danno è limitato. Attacca

Il primo passo verso la determinazione di ciò che l'impatto sulla rete di un attacco potrebbe essere è quello di studiare gli eventi effettivi e prevedere possibili futuri attacchi . Gli attacchi di rete presentano caratteristiche particolari che l'analisi può definire. La sorgente può essere esterna o interna . Il metodo può essere via e-mail , un collegamento diretto , in modalità wireless o attraverso siti web . La natura del attacco può essere installato software , la copia di file , distruggendo file o modifica dei dati . L'analisi individua anche possibili obiettivi .
Vulnerabilità

Il passo successivo è quello di cercare ed esaminare le vulnerabilità della rete . Una analisi di rete stabilisce alberi di attacco che di dettaglio , dove un attacco potrebbe iniziare e che i nodi di rete l'utente malintenzionato potrebbe accedere . E poi guarda i beni aziendali l'attacco potrebbe compromettere e determina quali danni le possibili vulnerabilità possono comportare. Questa parte del processo fornisce una panoramica di quali risorse di rete sono vulnerabili agli attacchi definiti .
Assessment

Una volta che l' analisi ha definito gli attacchi e la vulnerabilità della rete , è in grado di valutare il possibile impatto . I danni potrebbero variare da la copia irrilevante di file senza importanza per la perdita di dati essenziali. L'analisi determina quali tipi di attacchi sono più probabilità di avere successo e che richiedono misure di prevenzione . Si può anche identificare potenziali target in cui un attacco non può fare alcun danno , lasciandoli vulnerabili , aumentando la protezione per le sezioni di rete più importanti .
Mitigazione

finale strategica elemento di analisi di impatto è quello di mitigare gli effetti di un attacco di successo . Mentre la sicurezza Ulteriori misure di ridurre la probabilità di tali attacchi , la mitigazione è spesso meno costoso e più efficace . Crittografia dei file di indirizzi di privacy e riservatezza preoccupazioni , anche se un utente malintenzionato potrebbe ottenere l'accesso . Una strategia di back- up risolve possibile distruzione dei dati . Una volta che l' analisi di impatto della rete è completa, che fornisce informazioni su possibili attacchi , le misure di sicurezza che sono in atto per ridurre al minimo il numero di attacchi , e la mitigazione dell'impatto che riduce l'effetto di una penetrazione di successo di tali misure.


 

networking © www.354353.com