Ulemperne ved indbrudsdetektionssystemer

click fraud protection

Efterhånden som virksomhederne fortsætter med at øge deres brug af internettet til forretningsbrug, vil forekomsten af ​​it-indtrængen stige. Disse indtrængen er kendt som sikkerhedsbrud og resulterer i tab af proprietære oplysninger, hvis bruddet er i stand til at få adgang til følsomme virksomhedsoplysninger. Installationen af ​​software til indtrængningsdetektion er den første forsvarslinje for de fleste virksomheder. Selvom software til registrering af indtrængen kan hjælpe med netværkssikkerhed, er der nogle få ulemper ved softwaren.

Kildeadresser

Intrusion detection-software giver information baseret på den netværksadresse, der er knyttet til den IP-pakke, der sendes til netværket. Dette er en fordel, hvis netværksadressen i IP-pakken er nøjagtig. Adressen, der er indeholdt i IP-pakken, kan dog være forfalsket eller forvrænget. Hver af disse scenarier efterlader it-teknikeren, der jagter spøgelser og er ude af stand til at stoppe indtrængen på netværket i at finde sted.

Dagens video

Krypterede pakker

Krypterede pakker behandles ikke af softwaren til registrering af indtrængen. Derfor kan den krypterede pakke tillade et indtrængen til netværket, som er uopdaget, indtil der er sket mere væsentlige netværksindtrængen. Krypterede pakker kan også indstilles til at blive aktiveret på et bestemt tidspunkt eller dato, når de er blevet plantet i netværket. Dette kunne frigive en virus eller en anden softwarefejl, som kunne undgås, hvis indtrængningsdetektionssoftwaren var i stand til at behandle krypterede pakker.

Analytisk modul

Det analytiske modul har en begrænset mulighed for at analysere de kildeoplysninger, der indsamles under indtrængen. Resultatet af denne grænse er, at kun en del af kildeinformationen er bufret. Mens en it-professionel, der overvåger systemet, bliver advaret om, at unormal adfærd er blevet opdaget, vil de ikke være i stand til at fortælle, hvor adfærden stammer fra. Svaret på disse oplysninger kan kun være at forsøge at stoppe den uautoriserede netværksadgang. Hvis der kunne opnås mere information, kunne it-professionelle tage en defensiv tilgang for at forhindre fremtidige indtrængen, før de opstår.

Falske alarmer

Systemer til registrering af indtrængen er i stand til at registrere adfærd, der ikke er normal for gennemsnitlig netværksbrug. Selvom det er godt at kunne opdage unormalt netværksforbrug, er ulempen, at indbrudssoftwaren kan skabe et stort antal falske alarmer. Disse falske alarmer øges på netværk, hvor der er et stort antal brugere. For at undgå at jagte disse falske alarmer, skal it-professionelle modtage omfattende uddannelse, så de kan genkende, hvad der er en falsk alarm, og hvad der ikke er. Omkostningerne ved at gennemføre denne uddannelse er en anden ulempe ved indtrængningsdetektionssoftware, som virksomheder skal håndtere.