Uma parte fundamental da gestão de rede de computadores é a análise do impacto de possíveis ameaças , bem como o impacto real dos ataques que ocorreram. Tal análise é preditivo em termos de examinar onde a rede pode ser atacado e reativa em termos de avaliação de ataques e como eles comprometida a segurança da rede . A análise de impacto leva a quer fortalecimento da rede de resistir a possíveis ataques ou mitigação dos efeitos para que o dano é limitado. Ataques
O primeiro passo para determinar qual é o impacto na rede de um ataque pode ser é estudar eventos reais e prever possíveis ataques futuros. Os ataques à rede têm características particulares que a análise pode definir. A fonte pode ser externa ou interna . O método pode ser via e-mail, uma conexão direta , sem fios ou através de sites. A natureza do ataque pode ser instalado software, copiar arquivos, destruir arquivos ou alterar dados. A análise também identifica possíveis alvos.
Vulnerabilidades
O próximo passo é procurar e analisar as vulnerabilidades da rede . A análise de redes estabelece árvores de ataque que detalham onde um ataque pode começar e quais os nós de rede do invasor pode acessar . Em seguida, ele olha para os ativos da empresa que o ataque pode comprometer e determina o que danificar as possíveis vulnerabilidades podem acarretar. Esta parte do processo dá uma visão geral de que os ativos de rede são vulneráveis aos ataques definidos.
Avaliação
Uma vez que a análise definiu os ataques ea vulnerabilidades da rede, ele pode avaliar o possível impacto . Danos pode variar desde a cópia inconsequente de ficheiros sem importância para a perda de dados essenciais . A análise determina que tipos de ataques são os mais propensos a ser bem sucedido e que requerem medidas preventivas. Ele pode até mesmo identificar potenciais alvos , onde um ataque não pode fazer qualquer dano , deixando-os vulneráveis , aumentando a proteção para as seções de rede mais importantes.
Mitigação
estratégico final elemento da análise de impacto é mitigar os efeitos de um ataque bem-sucedido . Embora as medidas de segurança adicionais reduzir a probabilidade de tais ataques , a mitigação é muitas vezes mais barato e mais eficaz. A criptografia de arquivos aborda privacidade e confidencialidade preocupações , mesmo que um invasor pode obter acesso. A estratégia de back-up aborda possível destruição de dados. Uma vez que a análise de impacto rede estiver concluída, ele fornece informações sobre possíveis ataques, as medidas de segurança que estão no local para minimizar o número de ataques , bem como a mitigação do impacto que reduz o efeito de uma penetração bem sucedida dessas medidas.
< Br >