El primer paso para determinar cuál es el impacto en la red de un ataque podría ser es el estudio de los eventos actuales y predecir posibles ataques futuros. Los ataques de red tienen características particulares que el análisis se puede definir. La fuente puede ser externa o interna . El método puede ser a través de correo electrónico, una conexión directa, inalámbrica oa través de sitios web. La naturaleza del ataque se puede instalar el software , la copia de archivos , la destrucción de archivos o el cambio de los datos . El análisis también identifica posibles objetivos .
Vulnerabilidades
El siguiente paso es buscar y examinar las vulnerabilidades de la red . Un análisis de la red establece árboles de ataque que detallan que un ataque podría empezar y qué nodos de la red , el atacante podría tener acceso . A continuación, analiza los activos de la empresa que el ataque podría comprometer y determina el daño de las posibles vulnerabilidades podrían acarrear. Esta parte del proceso da una visión general de los activos de la red son vulnerables a los ataques definidos.
Evaluación
Una vez que el análisis ha definido los ataques y en la las vulnerabilidades de la red, se pueden evaluar el impacto posible. Daño puede variar desde la copia de archivos intrascendente sin importancia a la pérdida de datos esenciales . El análisis determina qué tipos de ataques son los más propensos a tener éxito y que se requieren medidas preventivas. Incluso puede identificar objetivos potenciales en los que un ataque no puede hacer ningún daño , dejándolos vulnerables al tiempo que aumenta la protección de secciones de red más importantes .
Mitigación
estratégico final el elemento de análisis de impacto es para mitigar los efectos de un ataque con éxito . Mientras que las medidas de seguridad adicionales reducir la probabilidad de tales ataques , la mitigación es a menudo menos costoso y más eficaz . Cifrado de archivos aborda las preocupaciones de privacidad y confidencialidad , incluso si un atacante podría obtener acceso. Una estrategia de copia de seguridad aborda la posible destrucción de datos. Una vez que el análisis del impacto de la red se ha completado , proporciona información sobre posibles ataques, las medidas de seguridad que se encuentran en el lugar para reducir al mínimo el número de ataques , así como atenuar el impacto que reduce el efecto de una penetración exitosa de dichas medidas.