Ein wichtiger Teil von Computer-Netzwerk -Management ist die Analyse der Auswirkungen von möglichen Bedrohungen , sowie die tatsächlichen Auswirkungen von Angriffen , die aufgetreten sind . Eine solche Analyse ist in Bezug auf prädiktive Untersuchung , wo das Netz könnte angegriffen werden und reaktiven hinsichtlich der Bewertung Angriffe und wie sie kompromittiert Netzwerksicherheit. Die Analyse der Auswirkungen führt entweder Stärkung des Netzes, um mögliche Angriffe oder Linderung der Effekte, so dass der Schaden begrenzt widerstehen. Angriffsziel
Der erste Schritt zur Bestimmung, was die Auswirkungen auf das Netzwerk eines Angriffs sein könnte ist, die tatsächlichen Ereignisse untersuchen und vorherzusagen mögliche zukünftige Angriffe . Netzwerk-Angriffe weisen Merkmale auf , dass die Analyse definieren können. Die Quelle kann extern oder intern sein . Das Verfahren kann per E-Mail , eine direkte Verbindung , drahtlos oder über Websites. Die Art des Angriffs kann die Software installiert werden , das Kopieren von Dateien , die Zerstörung von Dateien oder das Ändern von Daten . Die Analyse identifiziert auch mögliche Ziele .
Sicherheitslücken
Der nächste Schritt zu suchen und zu untersuchen, Schwachstellen im Netzwerk ist . Eine Netzwerk-Analyse gründet Angriff Bäume, die detailliert auf, wo ein Angriff beginnen und könnte die Netzknoten der Angreifer zugreifen . Dann schaut auf die Vermögenswerte des Unternehmens gefährden könnte der Angriff und bestimmt , welchen Schaden die möglichen Schwachstellen bringen könnte . Dieser Teil des Prozesses gibt einen Überblick über die Netzwerk-Assets sind anfällig für die Angriffe definiert .
Beurteilung
Sobald die Analyse hat die Angriffe definiert und die Schwachstellen des Netzes , kann es beurteilen die möglichen Auswirkungen . Schaden kann von der belanglosen Kopieren von Dateien unwichtig zum Verlust wichtiger Daten reichen. Die Analyse bestimmt, welche Arten von Angriffen sind am ehesten erfolgreich zu sein und die präventiven Maßnahmen erfordern . Es kann sogar potenzielle Ziele , wo ein Angriff nicht tun können Schäden , so dass sie anfällig bei gleichzeitiger Erhöhung der Schutz wichtiger Netzabschnitten .
Mitigation
Eine endgültige strategische Element der Wirkung ist die Ermittlung der Auswirkungen eines erfolgreichen Angriff zu mildern. Während zusätzliche Sicherheitsmaßnahmen reduzieren die Wahrscheinlichkeit von solchen Angriffen , ist Schadensbegrenzung oft billiger und effektiver. Verschlüsselung von Dateien Adressen Privatsphäre und Vertraulichkeit Bedenken , selbst wenn ein Angreifer Zugriff zu erlangen konnte . Ein Back- up-Strategie adressiert möglich Datenvernichtung . Sobald die Auswirkungen auf das Netzwerk -Analyse abgeschlossen ist, liefert er Informationen über mögliche Angriffe , die Sicherheitsmaßnahmen, die getroffen wurden, um die Zahl der Angriffe zu minimieren und die Eingriffsregelung , die den Effekt einer erfolgreichen Durchdringung dieser Maßnahmen reduziert .
< Br >