Il primo passo verso la determinazione di ciò che l'impatto sulla rete di un attacco potrebbe essere è quello di studiare gli eventi effettivi e prevedere possibili futuri attacchi . Gli attacchi di rete presentano caratteristiche particolari che l'analisi può definire. La sorgente può essere esterna o interna . Il metodo può essere via e-mail , un collegamento diretto , in modalità wireless o attraverso siti web . La natura del attacco può essere installato software , la copia di file , distruggendo file o modifica dei dati . L'analisi individua anche possibili obiettivi .
Vulnerabilità
Il passo successivo è quello di cercare ed esaminare le vulnerabilità della rete . Una analisi di rete stabilisce alberi di attacco che di dettaglio , dove un attacco potrebbe iniziare e che i nodi di rete l'utente malintenzionato potrebbe accedere . E poi guarda i beni aziendali l'attacco potrebbe compromettere e determina quali danni le possibili vulnerabilità possono comportare. Questa parte del processo fornisce una panoramica di quali risorse di rete sono vulnerabili agli attacchi definiti .
Assessment
Una volta che l' analisi ha definito gli attacchi e la vulnerabilità della rete , è in grado di valutare il possibile impatto . I danni potrebbero variare da la copia irrilevante di file senza importanza per la perdita di dati essenziali. L'analisi determina quali tipi di attacchi sono più probabilità di avere successo e che richiedono misure di prevenzione . Si può anche identificare potenziali target in cui un attacco non può fare alcun danno , lasciandoli vulnerabili , aumentando la protezione per le sezioni di rete più importanti .
Mitigazione
finale strategica elemento di analisi di impatto è quello di mitigare gli effetti di un attacco di successo . Mentre la sicurezza Ulteriori misure di ridurre la probabilità di tali attacchi , la mitigazione è spesso meno costoso e più efficace . Crittografia dei file di indirizzi di privacy e riservatezza preoccupazioni , anche se un utente malintenzionato potrebbe ottenere l'accesso . Una strategia di back- up risolve possibile distruzione dei dati . Una volta che l' analisi di impatto della rete è completa, che fornisce informazioni su possibili attacchi , le misure di sicurezza che sono in atto per ridurre al minimo il numero di attacchi , e la mitigazione dell'impatto che riduce l'effetto di una penetrazione di successo di tali misure.
networking © www.354353.com