| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Un Impact Analysis Network
    Una parte fondamentale della gestione della rete di computer è l'analisi dell'impatto delle possibili minacce , così come l'impatto effettivo di attacchi che si sono verificati . Tale analisi è predittivo in termini di esame in cui la rete può essere attaccato e reattiva in termini di valutazione di attacchi e come compromesso la sicurezza di rete . L'analisi di impatto porta ad entrambi rafforzamento della rete di resistere a possibili attacchi o di mitigazione degli effetti in modo che il danno è limitato. Attacca

    Il primo passo verso la determinazione di ciò che l'impatto sulla rete di un attacco potrebbe essere è quello di studiare gli eventi effettivi e prevedere possibili futuri attacchi . Gli attacchi di rete presentano caratteristiche particolari che l'analisi può definire. La sorgente può essere esterna o interna . Il metodo può essere via e-mail , un collegamento diretto , in modalità wireless o attraverso siti web . La natura del attacco può essere installato software , la copia di file , distruggendo file o modifica dei dati . L'analisi individua anche possibili obiettivi .
    Vulnerabilità

    Il passo successivo è quello di cercare ed esaminare le vulnerabilità della rete . Una analisi di rete stabilisce alberi di attacco che di dettaglio , dove un attacco potrebbe iniziare e che i nodi di rete l'utente malintenzionato potrebbe accedere . E poi guarda i beni aziendali l'attacco potrebbe compromettere e determina quali danni le possibili vulnerabilità possono comportare. Questa parte del processo fornisce una panoramica di quali risorse di rete sono vulnerabili agli attacchi definiti .
    Assessment

    Una volta che l' analisi ha definito gli attacchi e la vulnerabilità della rete , è in grado di valutare il possibile impatto . I danni potrebbero variare da la copia irrilevante di file senza importanza per la perdita di dati essenziali. L'analisi determina quali tipi di attacchi sono più probabilità di avere successo e che richiedono misure di prevenzione . Si può anche identificare potenziali target in cui un attacco non può fare alcun danno , lasciandoli vulnerabili , aumentando la protezione per le sezioni di rete più importanti .
    Mitigazione

    finale strategica elemento di analisi di impatto è quello di mitigare gli effetti di un attacco di successo . Mentre la sicurezza Ulteriori misure di ridurre la probabilità di tali attacchi , la mitigazione è spesso meno costoso e più efficace . Crittografia dei file di indirizzi di privacy e riservatezza preoccupazioni , anche se un utente malintenzionato potrebbe ottenere l'accesso . Una strategia di back- up risolve possibile distruzione dei dati . Una volta che l' analisi di impatto della rete è completa, che fornisce informazioni su possibili attacchi , le misure di sicurezza che sono in atto per ridurre al minimo il numero di attacchi , e la mitigazione dell'impatto che riduce l'effetto di una penetrazione di successo di tali misure.
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Accesso Remoto Problemi di sicurezza 
    ·Come fare un bracciale Bead Ampia 
    ·Autenticazione e chiave Protocolli d'Intesa 
    ·Che cosa è PGP 
    ·Come proteggere il computer su una rete di WiFi pubblic…
    ·Come monitorare computer client 
    ·Che cosa è l'accesso remoto per le funzioni privilegia…
    ·Le specifiche di SonicWALL 2040 
    ·Lo sviluppo di AES 
    ·Token & Sistemi di autenticazione 
      Articoli in evidenza
    ·Come testare un cavo Ethernet per la Continuità 
    ·Come visualizzare gli indirizzi IP su una rete 
    ·Come convertire un router Linksys WRT310N Wireless - N …
    ·Come ricaricare un Cisco 1131 
    ·Come captare i segnali di rete wireless utilizzando un …
    ·Il vantaggio e svantaggio di autenticazione IP 
    ·Come trovare la password di una rete wireless 
    ·Come installare Belkin Wireless G+ Mimo 
    ·Qual è la differenza tra un modem via cavo e un cavo d…
    ·Come configurare FVG318 
    Copyright © Conoscenza Informatica http://it.wingwit.com