identificare il patrimonio dell'organizzazione , come ad esempio la versione specifica del sistema operativo , la versione di Microsoft Office , i router , server di rete , server di posta elettronica e di postazioni di lavoro .
2
Identificare le minacce alla propria organizzazione , comprese le minacce di rete , minacce di accoglienza e le minacce di applicazione. Minacce enumerare , tra identità spoofing , manomissione di dati , il ripudio , divulgazione delle informazioni, Denial of Service e di privilegi più elevati . Formare un database di firme antivirus in base alle informazioni raccolte .
3
mitigare le minacce impiegando strategia proattiva o reattiva nel vostro software anti -virus . Adottare la crittografia delle password , l'autenticazione di informazione e metodi di controllo di accesso nel vostro software anti -virus . Rendere gli utenti autenticati quando accedono alla rete. Controllare l'intestazione del pacchetto in entrata e negare pacchetti sospetti . Per ogni tipo di attacco , valutare eventuali danni e creare piani contingenti. Attacchi Denial - of-service possono causare danni significativi . Pertanto , adottare contromisure in applicazione anti -virus .
4
Commenta i risultati simulando l' applicazione anti- virus. Lo scenario di simulazione è impostata sotto l' ambiente di rete attuale . Condurre attacchi per l'ambiente di rete simulato che esegue il software anti -virus . Valutare le conseguenze e l'efficacia del software .
5
aggiornare il database delle firme con l'aggiunta di nuove minacce e vulnerabilità . Nuove vulnerabilità emergono continuamente , quindi il database delle firme deve essere aggiornato regolarmente con nuove minacce . Il database di signature contiene i virus e le minacce che sono attualmente attivi. Le informazioni riguardanti i virus e le soluzioni alternative sono memorizzati nel database. È possibile scegliere di aggiornare il database delle firme manualmente o automaticamente .
software © www.354353.com