| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    En Network Impact Analysis
    En vigtig del af computernet forvaltning er analysen af virkningerne af de mulige trusler, samt de faktiske virkninger af angreb, der har fundet sted. En sådan analyse er prædiktiv i forhold til at undersøge , hvor netværket kan blive angrebet og reaktive i forhold til evaluering af angreb , og hvordan de kompromitteret netværkssikkerhed. Virkningen analyse fører til enten styrkelse af netværket til at modstå eventuelle angreb eller afbødning af virkningerne , så skaderne er begrænset. Angriber

    Det første skridt mod at bestemme, hvad det netværk konsekvenser af et angreb kan være er at studere faktiske begivenheder og forudsige mulige fremtidige angreb. Netværksangreb har særlige karakteristika , at analysen kan definere . Kilden kan være eksterne eller interne. Metoden kan være via e-mail , en direkte forbindelse, trådløst eller via hjemmesider. Arten af angrebet kan installeres software , kopiere filer , ødelægge filer eller ændrer data. Analysen identificerer også mulige mål .
    Sårbarheder

    Det næste skridt er at kigge efter og undersøge netværk sårbarheder . Et netværk analyse etablerer angreb træer, detalje , hvor et angreb kan begynde , og som netværksknudepunkter angriberen kunne få adgang til. Herefter ses der på selskabets aktiver angrebet måtte gå på kompromis og bestemmer, hvilke skader de mulige sårbarheder, kan medføre. Denne del af processen giver et overblik over, hvilke netværk aktiver er sårbare over for de definerede angreb.
    Assessment

    Når analysen har defineret angrebene og sårbarheder i netværket, kan det vurdere de mulige konsekvenser . Skader kan spænde fra ligegyldig kopiering af ligegyldige filer til tab af vigtige data. Analysen bestemmer, hvilke typer af angreb er de mest tilbøjelige til at blive en succes , og som kræver forebyggende foranstaltninger. Det kan endda identificere potentielle mål, hvor et angreb ikke kan gøre nogen skade , efterlader dem sårbare og samtidig øge beskyttelsen til vigtigere netværk sektioner.
    Mitigation

    En endelig strategisk element i konsekvensanalysen er at afbøde virkningerne af et vellykket angreb . Mens yderligere sikkerhedsforanstaltninger reducere sandsynligheden for sådanne angreb , afbødning er ofte billigere og mere effektiv. Kryptering af filer adresser privatlivets fred og fortrolighed bekymringer , selv hvis en hacker kunne få adgang. En back - up-strategi omhandler mulige data destruktion . Når netværket konsekvensanalyse er færdig, det giver oplysninger om mulige angreb, de sikkerhedsforanstaltninger, der er på plads for at minimere antallet af angreb , og virkningen afbødning , der reducerer effekten af ​​en succesfuld penetration af disse foranstaltninger .
    < Br >

    Forrige :

    næste :
      Relaterede artikler
    ·Netværk Scanner Tools 
    ·Definition af Internet Filtrering 
    ·Sådan oprettes Profiler Rapporter for ePO V.4 
    ·Sådan ændres en adgangskode til et tilknyttet drev 
    ·Sådan blokering Network Time Protocol 
    ·Definition af trådløs sikkerhed 
    ·Alternativer til PGP 
    ·Sådan aktiveres Indholdsfiltrering på en Symantec Gat…
    ·Sådan Find en Gateway Resumé på Comcast 
    ·Sådan kontrolleres af sikkerheden i et trådløst netv…
      Anbefalede Artikler
    ·Sådan Cure en High Ping 
    ·Hvordan til at dele en printer mellem en pc og en bærb…
    ·Sådan Put en adgangskode på Linksys Wireless Security…
    ·Sådan bruges Putty for Proxy 
    ·Vigtigheden af ​​subnetting 
    ·Hvordan man opbygger et tillidsforhold på et netværk 
    ·Sådan Crimp en kat 5E kabel 
    ·Sådan Network en harddisk med en printserver 
    ·Sådan Setup Wi -Fi-hotspots 
    ·Sådan installeres Ethernet kabler Udenfor 
    Copyright © Computer Viden http://www.computerdk.com