Les inconvénients des systèmes de détection d'intrusion

May 6

Alors que les entreprises continuent d'accroître leur utilisation de l'Internet à des fins commerciales, les occurrences de IT intrusions vont augmenter. Ces intrusions sont connus comme des brèches de sécurité et entraîner la perte d'informations confidentielles, si la violation est en mesure d'accéder à des informations sensibles de l'entreprise. L'installation d'un logiciel de détection d'intrusion est la première ligne de défense pour la plupart des entreprises. Alors que les logiciels de détection d'intrusion peut contribuer à la sécurité du réseau, il y a quelques inconvénients au logiciel.

Adresses Source

un logiciel de détection d'intrusion contient des informations sur la base de l'adresse de réseau qui est associé au paquet IP qui est envoyé dans le réseau. Cela est bénéfique si l'adresse de réseau contenue dans le paquet IP est exacte. Toutefois, l'adresse qui est contenue dans le paquet IP pourrait être truqué ou brouillés. Chacun de ces scénarios laisse le technicien en informatique chassant les fantômes et d'être incapable d'arrêter les intrusions sur le réseau d'avoir lieu.

Encrypted Packets

les paquets cryptés ne sont pas traitées par le logiciel de détection d'intrusion. Par conséquent, le paquet chiffré peut permettre une intrusion sur le réseau qui est à découvrir jusqu'à ce que plus les intrusions réseau importants ont eu lieu. les paquets cryptés peuvent également être configurés pour être activés à un moment ou une date spécifique, une fois qu'ils ont été plantés dans le réseau. Cela pourrait libérer un virus ou un autre bug logiciel, qui pourrait être évité si le logiciel de détection d'intrusion a été en mesure de traiter les paquets cryptés.

Module d'analyse

Le module d'analyse a une capacité limitée pour analyser les informations de source qui sont recueillies lors de la détection d'intrusion. Le résultat de cette limite est que seule une partie des informations de source en mémoire tampon. Alors qu'un professionnel de surveillance du système informatique sera averti que le comportement anormal a été détecté, ils ne seront pas en mesure de dire où le comportement provient. La réponse à ces informations ne peut être pour tenter d'arrêter l'accès au réseau non autorisé. Si plus d'informations n'a pu être obtenue, le professionnel de l'informatique pourrait adopter une approche défensive pour empêcher les intrusions futures avant qu'elles ne se produisent.

fausses alarmes

Les systèmes de détection d'intrusion sont capables de détecter un comportement qui est pas normal pour l'utilisation du réseau moyenne. Alors qu'il est bon d'être en mesure de détecter l'utilisation du réseau anormale, l'inconvénient est que le logiciel d'intrusion peut créer un grand nombre de fausses alarmes. Ces fausses alertes sont augmentées sur les réseaux où il y a un grand nombre d'utilisateurs. Pour éviter à courir après ces fausses alarmes, les professionnels doivent recevoir une formation approfondie afin qu'ils puissent reconnaître ce qui est une fausse alarme et ce qui est pas. La charge de compléter cette formation est un autre inconvénient des logiciels de détection d'intrusion que les entreprises doivent faire face à.


          

Post a comment: