Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A Análise de Impacto Rede
Uma parte fundamental da gestão de rede de computadores é a análise do impacto de possíveis ameaças , bem como o impacto real dos ataques que ocorreram. Tal análise é preditivo em termos de examinar onde a rede pode ser atacado e reativa em termos de avaliação de ataques e como eles comprometida a segurança da rede . A análise de impacto leva a quer fortalecimento da rede de resistir a possíveis ataques ou mitigação dos efeitos para que o dano é limitado. Ataques

O primeiro passo para determinar qual é o impacto na rede de um ataque pode ser é estudar eventos reais e prever possíveis ataques futuros. Os ataques à rede têm características particulares que a análise pode definir. A fonte pode ser externa ou interna . O método pode ser via e-mail, uma conexão direta , sem fios ou através de sites. A natureza do ataque pode ser instalado software, copiar arquivos, destruir arquivos ou alterar dados. A análise também identifica possíveis alvos.
Vulnerabilidades

O próximo passo é procurar e analisar as vulnerabilidades da rede . A análise de redes estabelece árvores de ataque que detalham onde um ataque pode começar e quais os nós de rede do invasor pode acessar . Em seguida, ele olha para os ativos da empresa que o ataque pode comprometer e determina o que danificar as possíveis vulnerabilidades podem acarretar. Esta parte do processo dá uma visão geral de que os ativos de rede são vulneráveis ​​aos ataques definidos.
Avaliação

Uma vez que a análise definiu os ataques ea vulnerabilidades da rede, ele pode avaliar o possível impacto . Danos pode variar desde a cópia inconsequente de ficheiros sem importância para a perda de dados essenciais . A análise determina que tipos de ataques são os mais propensos a ser bem sucedido e que requerem medidas preventivas. Ele pode até mesmo identificar potenciais alvos , onde um ataque não pode fazer qualquer dano , deixando-os vulneráveis ​​, aumentando a proteção para as seções de rede mais importantes.
Mitigação

estratégico final elemento da análise de impacto é mitigar os efeitos de um ataque bem-sucedido . Embora as medidas de segurança adicionais reduzir a probabilidade de tais ataques , a mitigação é muitas vezes mais barato e mais eficaz. A criptografia de arquivos aborda privacidade e confidencialidade preocupações , mesmo que um invasor pode obter acesso. A estratégia de back-up aborda possível destruição de dados. Uma vez que a análise de impacto rede estiver concluída, ele fornece informações sobre possíveis ataques, as medidas de segurança que estão no local para minimizar o número de ataques , bem como a mitigação do impacto que reduz o efeito de uma penetração bem sucedida dessas medidas.
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Como seguro é Comcast 
·Que Política Destrava as portas USB 
·Meu PeerGuardian não bloquear HTTP 
·Como obter um NAT Abrir no AT & T U-verse 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·A diferença entre passivo e ataques ativos em um Compu…
·Como remover um Bot em uma rede 
·Como as pessoas podem ver os seus arquivos quando você…
·Como eliminar um mineiro de Dados 
·Como bloquear o Google Analytics via IPTables 
  Artigos em destaque
·Como calcular Disponibilidade Operacional 
·O que é Port Triggering em Linksys 
·Como a rede Oito Computadores 
·O que é o Protocolo NetBEUI 
·Qual é a Netopia Router 3347NWG 
·Como configurar um endereço IP estático com Linksys 
·Como fazer um telefone Jack Fit For Internet e Telefone…
·Problemas Tecnologia em aulas on-line 
·Como configurar a criptografia de arquivos em servidore…
·Como converter um IP para um endereço de e-mail 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados