Un Network Analysis Impact

April 5

Un Network Analysis Impact


Una parte fondamentale della gestione della rete di computer è l'analisi dell'impatto delle possibili minacce, così come l'impatto effettivo degli attacchi che si sono verificati. Tale analisi è predittiva in termini di esame in cui potrebbe essere attaccato alla rete e reattiva in termini di valutazione di attacchi e come compromessa la sicurezza della rete. L'analisi di impatto porta a uno rafforzamento della rete di resistere possibili attacchi o mitigazione degli effetti in modo che il danno è limitato.

attacchi

Il primo passo verso determinare quale potrebbe essere l'impatto sulla rete di un attacco è quello di studiare gli eventi reali e prevedere eventuali attacchi futuri. Gli attacchi di rete hanno caratteristiche particolari che l'analisi può definire. La sorgente può essere interno o esterno. Il metodo può essere via e-mail, un collegamento diretto, in modalità wireless o attraverso siti web. La natura dell'attacco può essere installato il software, la copia dei file, distruggere i file o la modifica dei dati. L'analisi individua anche i possibili bersagli.

vulnerabilità

Il passo successivo è quello di cercare ed esaminare le vulnerabilità della rete. Un'analisi di rete stabilisce alberi di attacco che i dettagli in cui un attacco potrebbe iniziare e che nodi di rete l'utente malintenzionato potrebbe accedere. Sembra quindi i beni aziendali l'attacco potrebbe compromettere e determina quali danni le possibili vulnerabilità possono comportare. Questa parte del processo fornisce una panoramica di quali risorse di rete sono vulnerabili agli attacchi definiti.

Valutazione

Una volta che l'analisi ha definito gli attacchi e le vulnerabilità della rete, si può valutare l'impatto possibile. Danni potrebbe spaziare dalla copia irrilevante di file non importanti per la perdita dei dati essenziali. L'analisi determina quali tipi di attacchi sono più probabilità di avere successo e che richiedono misure preventive. Si può anche identificare potenziali target in cui un attacco non può fare alcun danno, lasciandoli vulnerabili, aumentando la protezione per più importanti sezioni della rete.

attenuazione

Un elemento strategico finale dell'analisi d'impatto è quello di mitigare gli effetti di un attacco di successo. Mentre le misure di sicurezza supplementari ridurre la probabilità di tali attacchi, la mitigazione è spesso meno costoso e più efficace. La crittografia dei file affronta privacy e riservatezza preoccupazioni, anche se un utente malintenzionato potrebbe ottenere l'accesso. Una strategia di back-up si rivolge possibile distruzione dei dati. Una volta che l'analisi di impatto della rete è completa, essa fornisce informazioni su possibili attacchi, le misure di sicurezza che sono in atto per ridurre al minimo il numero degli attacchi, e la mitigazione dell'impatto che riduce l'effetto di una penetrazione di successo di tali misure.