| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Un análisis del impacto Network
    Una parte fundamental de la gestión de red de computadoras es el análisis del impacto de las posibles amenazas , así como el impacto real de los ataques que se han producido. Este análisis es predictivo en cuanto a examinar en la red podría ser atacado y reactiva en función de la evaluación de los ataques y cómo se comprometen la seguridad de la red. El análisis de impacto lleva a cualquier fortalecimiento de la red de resistir posibles ataques o mitigación de los efectos por lo que el daño es limitado. Ataca

    El primer paso para determinar cuál es el impacto en la red de un ataque podría ser es el estudio de los eventos actuales y predecir posibles ataques futuros. Los ataques de red tienen características particulares que el análisis se puede definir. La fuente puede ser externa o interna . El método puede ser a través de correo electrónico, una conexión directa, inalámbrica oa través de sitios web. La naturaleza del ataque se puede instalar el software , la copia de archivos , la destrucción de archivos o el cambio de los datos . El análisis también identifica posibles objetivos .
    Vulnerabilidades

    El siguiente paso es buscar y examinar las vulnerabilidades de la red . Un análisis de la red establece árboles de ataque que detallan que un ataque podría empezar y qué nodos de la red , el atacante podría tener acceso . A continuación, analiza los activos de la empresa que el ataque podría comprometer y determina el daño de las posibles vulnerabilidades podrían acarrear. Esta parte del proceso da una visión general de los activos de la red son vulnerables a los ataques definidos.
    Evaluación

    Una vez que el análisis ha definido los ataques y en la las vulnerabilidades de la red, se pueden evaluar el impacto posible. Daño puede variar desde la copia de archivos intrascendente sin importancia a la pérdida de datos esenciales . El análisis determina qué tipos de ataques son los más propensos a tener éxito y que se requieren medidas preventivas. Incluso puede identificar objetivos potenciales en los que un ataque no puede hacer ningún daño , dejándolos vulnerables al tiempo que aumenta la protección de secciones de red más importantes .
    Mitigación

    estratégico final el elemento de análisis de impacto es para mitigar los efectos de un ataque con éxito . Mientras que las medidas de seguridad adicionales reducir la probabilidad de tales ataques , la mitigación es a menudo menos costoso y más eficaz . Cifrado de archivos aborda las preocupaciones de privacidad y confidencialidad , incluso si un atacante podría obtener acceso. Una estrategia de copia de seguridad aborda la posible destrucción de datos. Una vez que el análisis del impacto de la red se ha completado , proporciona información sobre posibles ataques, las medidas de seguridad que se encuentran en el lugar para reducir al mínimo el número de ataques , así como atenuar el impacto que reduce el efecto de una penetración exitosa de dichas medidas.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Tutorial autenticación de clave pública 
    ·Cómo configurar una conexión a Internet a través de …
    ·Cómo cambiar la configuración del navegador en Window…
    ·Cómo superar los firewalls 
    ·Cómo cambiar la contraseña de la cuenta de servicio d…
    ·Cómo bloquear los puertos en Windows Vista 
    ·¿Qué es un certificado de servidor 
    ·Pros y contras de los sistemas de detección de intruso…
    ·Cómo permitir Apache conectarse a una base de datos re…
    ·Cómo hacer un bolso que hace punto como Lexie Barnes 
      Artículos destacados
    ·Cómo acceder a la configuración del router 2Wire 
    ·¿Qué es el Network + Certificación 
    ·Cómo conectar directo SFTP 
    ·Cómo configurar una red con Verizon módem y router Li…
    ·Cómo instalar AT & T DSL Internet Modem 
    ·Cómo solucionar problemas de una red de Linksys 
    ·¿Dónde puedo encontrar los archivos en el servidor de…
    ·Cómo configurar un servidor proxy anónimo 
    ·Cómo cambiar la Carta Cable IP 
    ·Cómo cambiar de SFTP en FileZilla 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com