Un élément clé de la gestion de réseau informatique est l'analyse de l'impact des menaces possibles , ainsi que l'impact réel des attentats qui ont eu lieu. Une telle analyse est prédictive en termes d' examen où le réseau pourrait être attaqué et réactive en termes d'évaluation des attaques et comment ils compromis la sécurité du réseau . L'analyse d'impact entraîne soit le renforcement du réseau de résister à d'éventuelles attaques ou de l'atténuation des effets de sorte que les dommages sont limités . Attaque La première étape vers la détermination de ce que l' impact sur le réseau d'une attaque pourrait être est d'étudier les événements réels et de prédire de futures attaques possibles. Les attaques de réseau présentent des caractéristiques particulières que l'analyse peut définir . La source peut être interne ou externe. La méthode peut être effectuée par courrier électronique, une connexion directe, sans fil ou par l'intermédiaire des sites Web. La nature de l'attaque peut être installé logiciels, la copie de fichiers , détruire des fichiers ou modifier les données . L'analyse identifie également des cibles possibles. Vulnérabilités La prochaine étape est de rechercher et d'examiner les vulnérabilités du réseau . Une analyse de réseau établit attaquent les arbres que de détail où une attaque pourrait commencer et quels nœuds du réseau l'attaquant peut accéder . Il se penche ensuite sur les actifs de la société de l'attaque pourrait compromettre et détermine quels dommages les éventuelles vulnérabilités pourraient entraîner . Cette partie du processus donne une vue d'ensemble des actifs du réseau sont vulnérables aux attaques définies. Évaluation Une fois l'analyse a défini les attaques et l' vulnérabilités du réseau , il peut évaluer l'impact possible. Les dommages peuvent aller de la copie de fichiers sans importance conséquence de la perte de données essentielles. L'analyse détermine les types d'attaques sont les plus susceptibles de réussir et qui nécessitent des mesures préventives. Il peut même identifier des cibles potentielles où une attaque ne peut pas faire de dégâts , les laissant vulnérables tout en augmentant la protection des sections de réseau plus importantes. Atténuation finale stratégique élément de l'analyse d'impact est d' atténuer les effets d'une attaque réussie . Bien que les mesures de sécurité supplémentaire de réduire le risque de telles attaques , l'atténuation est souvent moins coûteux et plus efficace . Le cryptage des fichiers répond aux préoccupations de la vie privée et la confidentialité, même si un attaquant pourrait accéder . Une stratégie de back-up vise la destruction de données possible. Une fois l'analyse de l'impact du réseau est terminée , il fournit des informations sur d'éventuelles attaques , les mesures de sécurité qui sont en place pour réduire le nombre d'attaques , et l' atténuation de l'impact qui réduit l'effet d'une pénétration réussie de ces mesures. < Br >
|