منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين

من أفضل مدارس قطر
 
الرئيسيةأحدث الصورالتسجيلدخول
قال الامام احمد بن حنبل: إن لنا إخوان لانراهم إلا مره كل سنه , نحن اوثق بمودتهم ممن نراهم كل يوم .أسعد الله قلوبا طاهره إن وصلناها شكرت وإن قصرنا عذرت
من العظماء من يشعر المرء فى حضرته أنه صغير ولكن العظيم بحق هو من يشعر الجميع في حضرته بأنهم عظماء
كم في المقابر من يحسدونك على هذه الأيام والليالي التي تعيشها يتمنون لو تسبيحة أو استغفار ينفعهم عند ربهم أو سجدة تنير قبورهم أو صدقة تظلهم بين يدي الملك الجبار .. فقط تذكر .. ولا تضيع الفرصة التي بين يديك

 

 Network Risk Evaluation

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
ghostpc




Posts : 85
أهمية العضو : 0
Join date : 18/11/2008

Network Risk Evaluation Empty
مُساهمةموضوع: Network Risk Evaluation   Network Risk Evaluation Emptyالأربعاء ديسمبر 03, 2008 5:27 pm

Network Risk Evaluation


The purpose of this document is to list all network security risks and help the reader determine where the greatest threats lie on their network. The reader should list their opinion of the severity of each threat and how common they believe it to be on their network. Then the number of times per month that this threat has materialized should be listed.

There are several main items to consider when listing threats and their ability to threaten the network. These include:

1. The threat such as virus, spyware, worms, computer hack and others.

2. The computer type - This will be one of server, desktop, mainframe, or laptop.

3. The entry method - Describes the transport mechanism the threat used to enter the network whether it was the DMZ or trusted network. this could be carried physically in, through email, through a browser such as typical adware or spyware infections, or through a firewall.

4. The infected Zone - The zone the infected computer was in. It should be noted whether the infection spread and what zones it spread to, but there is no place in the table for this. If spreading happened, the item should be stared or numbered with an incident explaination at the bottom of the sheet.

5. The perceived threat severity

6. How common or often the threat is realized on the network.

7. Occurrences per month. This should be the actual average number of occurrences in the last 6 to 12 months.

Compromise of client computers

1. Hostile software through email borne viruses into client computers

2. Unauthorized user installed program - Users bringing their own programs into the network on disks or memory sticks

3. Hostile software through user web browser due to misconfiguration and/or software vulnerability.

Compromise of server computers:

1. Threats from compromised client computers.

2. Attacks through vulnerable applications.

3. Attacks through vulnerabilities in services such as web server and mail services.

4. Attacks through operating system vulnerabilities.

5. Attacks due to misconfiguration of services or system such as allowing relaying on mail server allowing spam to be sent, not locking down Internet Information Server (IIS) leaving it vulnerable, or leaving default administrator accounts with default passwords set.

Items to consider:

1. Consider where all systems lie on the network and where traffic is limited between different areas. Include firewalls and routers along with descriptions or lists of permitted and disallowed traffic.

2. Consider where the most security violations have occurred both in type such as virus and the type of computer infected. :

• Consider whether the servers should be in a network zone seperate from the client computers if client computers are compromised more often, statistically, than other groups of computers (such as servers in the DMZ).
الرجوع الى أعلى الصفحة اذهب الى الأسفل
A.Tamimi
Admin
A.Tamimi


Posts : 1593
أهمية العضو : 16
Join date : 13/11/2008
Age : 38
Location : Jordan

Network Risk Evaluation Empty
مُساهمةموضوع: رد: Network Risk Evaluation   Network Risk Evaluation Emptyالجمعة ديسمبر 05, 2008 2:10 pm

Network Risk Evaluation 3losh910
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://falcons.aforumfree.com
M.ALS3OD

M.ALS3OD


Posts : 854
أهمية العضو : 0
Join date : 13/09/2009
Age : 30
Location : AMMAN

Network Risk Evaluation Empty
مُساهمةموضوع: رد: Network Risk Evaluation   Network Risk Evaluation Emptyالسبت سبتمبر 19, 2009 7:35 pm

يـــعـــطـــيـــك الـــعـــافـــيـــة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
Network Risk Evaluation
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» Computer network
» Network Documentation Policy
» Network Scanning Policy

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين :: ----§§§§ المنتديات التقنية والبرمجية §§§§---- :: قسم نظم التشغيل واللينكس-
انتقل الى: