घुसपैठ का पता लगाने वाली प्रणालियों के नुकसान

जैसे-जैसे कंपनियां व्यावसायिक उपयोग के लिए इंटरनेट का उपयोग बढ़ाना जारी रखती हैं, आईटी घुसपैठ की घटनाएं बढ़ेंगी। इन घुसपैठों को सुरक्षा उल्लंघनों के रूप में जाना जाता है और इसके परिणामस्वरूप मालिकाना जानकारी का नुकसान होता है, यदि उल्लंघन संवेदनशील कंपनी जानकारी तक पहुंचने में सक्षम है। घुसपैठ का पता लगाने वाले सॉफ़्टवेयर की स्थापना अधिकांश कंपनियों के लिए रक्षा की पहली पंक्ति है। जबकि घुसपैठ का पता लगाने वाला सॉफ़्टवेयर नेटवर्क सुरक्षा में मदद कर सकता है, सॉफ़्टवेयर के कुछ नुकसान भी हैं।

स्रोत का पता

घुसपैठ का पता लगाने वाला सॉफ्टवेयर नेटवर्क में भेजे गए आईपी पैकेट से जुड़े नेटवर्क पते के आधार पर जानकारी प्रदान करता है। यह फायदेमंद है अगर आईपी पैकेट में निहित नेटवर्क पता सटीक है। हालाँकि, IP पैकेट में निहित पता नकली या हाथापाई हो सकता है। इनमें से कोई भी परिदृश्य आईटी तकनीशियन को भूतों का पीछा करते हुए छोड़ देता है और नेटवर्क में घुसपैठ को होने से रोकने में असमर्थ होता है।

दिन का वीडियो

एन्क्रिप्टेड पैकेट

एन्क्रिप्टेड पैकेट घुसपैठ का पता लगाने वाले सॉफ़्टवेयर द्वारा संसाधित नहीं होते हैं। इसलिए, एन्क्रिप्टेड पैकेट उस नेटवर्क में घुसपैठ की अनुमति दे सकता है जिसे तब तक अनदेखा किया जाता है जब तक कि अधिक महत्वपूर्ण नेटवर्क घुसपैठ न हो जाए। एन्क्रिप्टेड पैकेट को नेटवर्क में लगाए जाने के बाद एक विशिष्ट समय या तारीख पर सक्रिय होने के लिए भी सेट किया जा सकता है। यह एक वायरस या अन्य सॉफ़्टवेयर बग जारी कर सकता है, जिसे टाला जा सकता है यदि घुसपैठ का पता लगाने वाला सॉफ़्टवेयर एन्क्रिप्टेड पैकेट को संसाधित करने में सक्षम था।

विश्लेषणात्मक मॉड्यूल

विश्लेषणात्मक मॉड्यूल में घुसपैठ का पता लगाने के दौरान एकत्र की गई स्रोत जानकारी का विश्लेषण करने की सीमित क्षमता होती है। इस सीमा का परिणाम यह है कि स्रोत जानकारी का केवल एक हिस्सा बफ़र किया जाता है। जबकि सिस्टम की निगरानी करने वाले एक आईटी पेशेवर को सतर्क किया जाएगा कि असामान्य व्यवहार का पता चला है, वे यह नहीं बता पाएंगे कि व्यवहार की उत्पत्ति कहां से हुई है। इस जानकारी की प्रतिक्रिया केवल अनधिकृत नेटवर्क एक्सेस को रोकने और कोशिश करने के लिए हो सकती है। यदि अधिक जानकारी प्राप्त की जा सकती है, तो आईटी पेशेवर भविष्य में होने वाली घुसपैठ को रोकने के लिए रक्षात्मक दृष्टिकोण अपना सकते हैं।

झूठे अलार्म

घुसपैठ का पता लगाने वाली प्रणालियां ऐसे व्यवहार का पता लगाने में सक्षम हैं जो औसत नेटवर्क उपयोग के लिए सामान्य नहीं है। हालांकि असामान्य नेटवर्क उपयोग का पता लगाने में सक्षम होना अच्छा है, लेकिन नुकसान यह है कि घुसपैठ सॉफ्टवेयर बड़ी संख्या में झूठे अलार्म बना सकता है। ये झूठे अलार्म नेटवर्क पर बढ़ाए जाते हैं जहां बड़ी संख्या में उपयोगकर्ता होते हैं। इन झूठे अलार्मों का पीछा करने से बचने के लिए, आईटी पेशेवरों को व्यापक प्रशिक्षण प्राप्त करना चाहिए ताकि वे पहचान सकें कि झूठा अलार्म क्या है और क्या नहीं। इस प्रशिक्षण को पूरा करने का खर्च घुसपैठ का पता लगाने वाले सॉफ्टवेयर का एक और नुकसान है जिससे कंपनियों को निपटना चाहिए।

श्रेणियाँ

हाल का

HTML में ब्लॉग कैसे बनाये

HTML में ब्लॉग कैसे बनाये

HTML में एक ब्लॉग बनाना एक ब्लॉग बनाने का एक आस...

वर्ड डॉक्यूमेंट की भाषा कैसे बदलें

वर्ड डॉक्यूमेंट की भाषा कैसे बदलें

अपने वर्तमान पाठ के साथ किसी विदेशी भाषा को रू...

वर्ड टेबल में नंबर कैसे फॉर्मेट करें

वर्ड टेबल में नंबर कैसे फॉर्मेट करें

फ़ॉन्ट और पैराग्राफ़ फ़ॉर्मेटिंग का उपयोग करके...