En viktig del av datornätverk förvaltning är en analys av effekterna av tänkbara hot , liksom de faktiska effekterna av attacker som har skett . En sådan analys är förutsägande i termer av att undersöka om nätet skulle bli attackerad och reaktivt när det gäller utvärdering attacker och hur de äventyras nätverkssäkerhet . Konsekvensanalysen leder till någon förstärkning av nätet för att motstå eventuella attacker eller begränsa effekterna så att skadan är begränsad . Attacker
Det första steget mot att bestämma vad nätverket effekterna av en attack kan vara är att studera faktiska händelser och förutse möjliga framtida attacker . Nätverksattacker har särskilda egenskaper som analysen kan definiera . Källan kan vara extern eller intern . Metoden kan vara via e-post , en direkt anslutning , trådlöst eller via webbplatser . Den typ av attack kan installeras programvaran , kopiera filer , förstöra filer eller ändra uppgifter . Analysen identifierar även möjliga mål .
Sårbarheter
Nästa steg är att leta efter och undersöka nätverk sårbarheter . Ett nätverk analysen fastställs attack träd som specificerar när en attack kan börja och vilka nätverksnoder angriparen kunde komma åt . Det ser då på företagets tillgångar attacken kan kompromissa och bestämmer vilka skador de eventuella sårbarheter kan medföra . Denna del av processen ger en översikt över vilka nättillgångar är sårbara för de definierade attacker .
Assessment
När analysen har definierat attackerna och sårbarheter i nätverket , kan det bedöma en eventuell inverkan . Skador kan sträcka sig från den oviktiga kopiering av oviktiga filer till förlust av viktiga data. I analysen fastställs vilka typer av attacker är det mest sannolikt att bli framgångsrika och som kräver förebyggande åtgärder . Det kan även identifiera potentiella mål där en attack inte kan göra någon skada , lämnar dem sårbara och samtidigt öka skyddet för viktigare nätdelar . Addera Mitigation
En slutlig strategisk del av konsekvensanalysen är att mildra effekterna av en lyckad attack . Medan ytterligare säkerhetsåtgärder minskar risken för sådana attacker , är lindring ofta billigare och effektivare . Kryptering av filer tar upp integritet och sekretess gäller , även om en angripare skulle kunna få tillträde . En back - up strategin behandlar möjliga data förstörs . När nätverket konsekvensanalys är klar , får man information om möjliga attacker , de säkerhetsåtgärder som finns på plats för att minimera antalet attacker , samt resultat härav som minskar effekten av en framgångsrik penetration av dessa åtgärder .
Addera