1. камеры
  2. Аудио & Электроника автомобиля
  3. Главная Аудио
  4. Личная Аудио
  5. телевизоры
  6. Умный дом
  >> Россия Электронный Технологии >  >> Умный дом >> Умная жизнь

Недостатки систем обнаружения вторжений

Поскольку компании продолжают расширять использование Интернета в коммерческих целях, количество случаев вторжений в ИТ будет увеличиваться. Эти вторжения известны как нарушения безопасности и приводят к потере конфиденциальной информации, если злоумышленник может получить доступ к конфиденциальной информации компании. Установка программного обеспечения для обнаружения вторжений является первой линией защиты для большинства компаний. Хотя программное обеспечение для обнаружения вторжений может помочь с сетевой безопасностью, у этого программного обеспечения есть несколько недостатков.

Исходные адреса

Программное обеспечение для обнаружения вторжений предоставляет информацию на основе сетевого адреса, связанного с IP-пакетом, отправляемым в сеть. Это полезно, если сетевой адрес, содержащийся в IP-пакете, является точным. Однако адрес, содержащийся в IP-пакете, может быть подделан или зашифрован. Любой из этих сценариев оставляет ИТ-специалиста в погоне за призраками и неспособности предотвратить вторжение в сеть.

Зашифрованные пакеты

Зашифрованные пакеты не обрабатываются программным обеспечением для обнаружения вторжений. Следовательно, зашифрованный пакет может позволить вторжение в сеть, которое не будет обнаружено до тех пор, пока не произойдет более серьезное вторжение в сеть. Зашифрованные пакеты также можно настроить так, чтобы они активировались в определенное время или дату после того, как они были отправлены в сеть. Это может вызвать вирус или другую программную ошибку, которых можно было бы избежать, если бы программное обеспечение для обнаружения вторжений могло обрабатывать зашифрованные пакеты.

Аналитический модуль

Аналитический модуль имеет ограниченные возможности для анализа исходной информации, которая собирается при обнаружении вторжений. Результатом этого ограничения является то, что буферизуется только часть исходной информации. Хотя ИТ-специалист, наблюдающий за системой, будет предупрежден об обнаружении аномального поведения, он не сможет определить, откуда оно взялось. Ответом на эту информацию может быть только попытка остановить несанкционированный доступ к сети. Если бы можно было получить больше информации, ИТ-специалист мог бы принять защитный подход, чтобы предотвратить вторжения в будущем до того, как они произойдут.

Ложные тревоги

Системы обнаружения вторжений способны обнаруживать поведение, которое не является нормальным для обычного использования сети. Хотя хорошо иметь возможность обнаруживать аномальное использование сети, недостатком является то, что программное обеспечение для вторжения может создавать большое количество ложных тревог. Эти ложные срабатывания увеличиваются в сетях с большим количеством пользователей. Чтобы не гоняться за этими ложными тревогами, ИТ-специалисты должны пройти обширную подготовку, чтобы они могли распознавать, что является ложной тревогой, а что нет. Расходы на прохождение этого обучения — еще один недостаток программного обеспечения для обнаружения вторжений, с которым приходится сталкиваться компаниям.


  1. Perifeld-М Vs. Инфракрасный для обнаружения вторжений
  2. Недостатки интернет-протокола
  3. Недостатки цифрового вещания
  4. Преимущества и недостатки сетевых кабелей
  5. Функции сетевых операционных систем