“Conocimientos Redes>Seguridad de Red

Un análisis del impacto Network

2011/10/10
Una parte fundamental de la gestión de red de computadoras es el análisis del impacto de las posibles amenazas , así como el impacto real de los ataques que se han producido. Este análisis es predictivo en cuanto a examinar en la red podría ser atacado y reactiva en función de la evaluación de los ataques y cómo se comprometen la seguridad de la red. El análisis de impacto lleva a cualquier fortalecimiento de la red de resistir posibles ataques o mitigación de los efectos por lo que el daño es limitado. Ataca

El primer paso para determinar cuál es el impacto en la red de un ataque podría ser es el estudio de los eventos actuales y predecir posibles ataques futuros. Los ataques de red tienen características particulares que el análisis se puede definir. La fuente puede ser externa o interna . El método puede ser a través de correo electrónico, una conexión directa, inalámbrica oa través de sitios web. La naturaleza del ataque se puede instalar el software , la copia de archivos , la destrucción de archivos o el cambio de los datos . El análisis también identifica posibles objetivos .
Vulnerabilidades

El siguiente paso es buscar y examinar las vulnerabilidades de la red . Un análisis de la red establece árboles de ataque que detallan que un ataque podría empezar y qué nodos de la red , el atacante podría tener acceso . A continuación, analiza los activos de la empresa que el ataque podría comprometer y determina el daño de las posibles vulnerabilidades podrían acarrear. Esta parte del proceso da una visión general de los activos de la red son vulnerables a los ataques definidos.
Evaluación

Una vez que el análisis ha definido los ataques y en la las vulnerabilidades de la red, se pueden evaluar el impacto posible. Daño puede variar desde la copia de archivos intrascendente sin importancia a la pérdida de datos esenciales . El análisis determina qué tipos de ataques son los más propensos a tener éxito y que se requieren medidas preventivas. Incluso puede identificar objetivos potenciales en los que un ataque no puede hacer ningún daño , dejándolos vulnerables al tiempo que aumenta la protección de secciones de red más importantes .
Mitigación

estratégico final el elemento de análisis de impacto es para mitigar los efectos de un ataque con éxito . Mientras que las medidas de seguridad adicionales reducir la probabilidad de tales ataques , la mitigación es a menudo menos costoso y más eficaz . Cifrado de archivos aborda las preocupaciones de privacidad y confidencialidad , incluso si un atacante podría obtener acceso. Una estrategia de copia de seguridad aborda la posible destrucción de datos. Una vez que el análisis del impacto de la red se ha completado , proporciona información sobre posibles ataques, las medidas de seguridad que se encuentran en el lugar para reducir al mínimo el número de ataques , así como atenuar el impacto que reduce el efecto de una penetración exitosa de dichas medidas.


Seguridad de Red
Importancia de la Informática Forense
Cómo instalar SSL
¿Cómo conceder permisos en una red de computadoras
El Wireless Encryption Protocolo
Seguridad de la conexión Wi - Fi y Compras con Tarjeta de Crédito
¿Cuáles son los elementos de la Piratería Informática
Cómo editar directivas de seguridad local en un dominio
Secure Web de conexión a Internet Transfer Protocol
Conocimientos Informáticos © http://www.ordenador.online