Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Ett nätverk Impact Analys

    En viktig del av datornätverk förvaltning är en analys av effekterna av tänkbara hot , liksom de faktiska effekterna av attacker som har skett . En sådan analys är förutsägande i termer av att undersöka om nätet skulle bli attackerad och reaktivt när det gäller utvärdering attacker och hur de äventyras nätverkssäkerhet . Konsekvensanalysen leder till någon förstärkning av nätet för att motstå eventuella attacker eller begränsa effekterna så att skadan är begränsad . Attacker

    Det första steget mot att bestämma vad nätverket effekterna av en attack kan vara är att studera faktiska händelser och förutse möjliga framtida attacker . Nätverksattacker har särskilda egenskaper som analysen kan definiera . Källan kan vara extern eller intern . Metoden kan vara via e-post , en direkt anslutning , trådlöst eller via webbplatser . Den typ av attack kan installeras programvaran , kopiera filer , förstöra filer eller ändra uppgifter . Analysen identifierar även möjliga mål .
    Sårbarheter

    Nästa steg är att leta efter och undersöka nätverk sårbarheter . Ett nätverk analysen fastställs attack träd som specificerar när en attack kan börja och vilka nätverksnoder angriparen kunde komma åt . Det ser då på företagets tillgångar attacken kan kompromissa och bestämmer vilka skador de eventuella sårbarheter kan medföra . Denna del av processen ger en översikt över vilka nättillgångar är sårbara för de definierade attacker .
    Assessment

    När analysen har definierat attackerna och sårbarheter i nätverket , kan det bedöma en eventuell inverkan . Skador kan sträcka sig från den oviktiga kopiering av oviktiga filer till förlust av viktiga data. I analysen fastställs vilka typer av attacker är det mest sannolikt att bli framgångsrika och som kräver förebyggande åtgärder . Det kan även identifiera potentiella mål där en attack inte kan göra någon skada , lämnar dem sårbara och samtidigt öka skyddet för viktigare nätdelar . Addera Mitigation

    En slutlig strategisk del av konsekvensanalysen är att mildra effekterna av en lyckad attack . Medan ytterligare säkerhetsåtgärder minskar risken för sådana attacker , är lindring ofta billigare och effektivare . Kryptering av filer tar upp integritet och sekretess gäller , även om en angripare skulle kunna få tillträde . En back - up strategin behandlar möjliga data förstörs . När nätverket konsekvensanalys är klar , får man information om möjliga attacker , de säkerhetsåtgärder som finns på plats för att minimera antalet attacker , samt resultat härav som minskar effekten av en framgångsrik penetration av dessa åtgärder .

    Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur säkra data på en CD
    ·Definition av Internet Filtrering
    ·Hur du tar bort Policies Software Restriction
    ·Hur säkra datorn i WiFi hotspots
    ·Extensible Authentication Protocol ( EAP )
    ·Hur man installerar SSL
    ·Hur man ställer in en Internet-anslutning via en proxy…
    ·Fördelar med avskärmat undernät Med Proxyservrar
    ·Hur man kan övervaka vilka webbsidor My Kids Besök
    ·Hur får AVG att Häv en hamn
    Utvalda artiklarna
    ·Hur ansluta till arbetsgrupper i Vista
    ·Hur du ändrar MX Records i cPanel
    ·Hur konfigurera en proxy
    ·Hur man kan blockera Wireless Modem Användande av Wind…
    ·Hur får man en webbplats decimaltal
    ·Ställa upp en bärbar dator för att ansluta till någ…
    ·Hur man ansluter en dator till ett trådlöst modem
    ·Hur dela trådlöst Internet via Ethernet -kretsar
    ·Hur Computer Internetleverantörer & Cell Internetlever…
    ·Hur hittar man den IP-adress , nätmask och gateway fö…
    Copyright © Dator Kunskap http://www.dator.xyz