| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Une étude d'impact du réseau
    Un élément clé de la gestion de réseau informatique est l'analyse de l'impact des menaces possibles , ainsi que l'impact réel des attentats qui ont eu lieu. Une telle analyse est prédictive en termes d' examen où le réseau pourrait être attaqué et réactive en termes d'évaluation des attaques et comment ils compromis la sécurité du réseau . L'analyse d'impact entraîne soit le renforcement du réseau de résister à d'éventuelles attaques ou de l'atténuation des effets de sorte que les dommages sont limités . Attaque

    La première étape vers la détermination de ce que l' impact sur le réseau d'une attaque pourrait être est d'étudier les événements réels et de prédire de futures attaques possibles. Les attaques de réseau présentent des caractéristiques particulières que l'analyse peut définir . La source peut être interne ou externe. La méthode peut être effectuée par courrier électronique, une connexion directe, sans fil ou par l'intermédiaire des sites Web. La nature de l'attaque peut être installé logiciels, la copie de fichiers , détruire des fichiers ou modifier les données . L'analyse identifie également des cibles possibles.
    Vulnérabilités

    La prochaine étape est de rechercher et d'examiner les vulnérabilités du réseau . Une analyse de réseau établit attaquent les arbres que de détail où une attaque pourrait commencer et quels nœuds du réseau l'attaquant peut accéder . Il se penche ensuite sur les actifs de la société de l'attaque pourrait compromettre et détermine quels dommages les éventuelles vulnérabilités pourraient entraîner . Cette partie du processus donne une vue d'ensemble des actifs du réseau sont vulnérables aux attaques définies.
    Évaluation

    Une fois l'analyse a défini les attaques et l' vulnérabilités du réseau , il peut évaluer l'impact possible. Les dommages peuvent aller de la copie de fichiers sans importance conséquence de la perte de données essentielles. L'analyse détermine les types d'attaques sont les plus susceptibles de réussir et qui nécessitent des mesures préventives. Il peut même identifier des cibles potentielles où une attaque ne peut pas faire de dégâts , les laissant vulnérables tout en augmentant la protection des sections de réseau plus importantes.
    Atténuation

    finale stratégique élément de l'analyse d'impact est d' atténuer les effets d'une attaque réussie . Bien que les mesures de sécurité supplémentaire de réduire le risque de telles attaques , l'atténuation est souvent moins coûteux et plus efficace . Le cryptage des fichiers répond aux préoccupations de la vie privée et la confidentialité, même si un attaquant pourrait accéder . Une stratégie de back-up vise la destruction de données possible. Une fois l'analyse de l'impact du réseau est terminée , il fournit des informations sur d'éventuelles attaques , les mesures de sécurité qui sont en place pour réduire le nombre d'attaques , et l' atténuation de l'impact qui réduit l'effet d'une pénétration réussie de ces mesures.
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment faire pour utiliser un proxy Elite Switcher 
    ·Comment connecter un Swann DVR pour DHCP accès 
    ·Quels rôles jouent les serveurs proxy jouer dans la sé…
    ·Comment définir une règle de pare-feu Windows pour iT…
    ·Qu'est-ce que Cisco RADIUS 
    ·Comment calculer MD5 des fichiers Windows 
    ·Comment faire pour mettre une criminalité documents de…
    ·Comment déterminer si votre ordinateur avec Vista est …
    ·Comment configurer une authentification basée sur l'hô…
    ·Comment planifier la sécurité du système 
      articles en vedette
    ·Comment savoir si votre réseau est fissuré 
    ·Comment trouver le tempo sur Audacity 
    ·Qu'est-ce qu'un (100 ) Câble LAN 
    ·Nortel distance instructions d'accès 
    ·Définir Torrent 
    ·Comment faire une page d'atterrissage 
    ·Comment plier un Rockabilly Bandana 
    ·Quelle est la technologie Thin Client 
    ·Comment connecter un projecteur à un ordinateur portab…
    ·Comment comparer Verizon cartes large bande 
    Copyright © Connaissances Informatiques http://fr.wingwit.com