1. kamerák
  2. Car Audio & Electronics
  3. Home Audio
  4. Personal Audio
  5. TV-k
  6. Okos otthon
  >> Elektronikai Technológia Online >  >> Okos otthon >> Okos élet

A behatolásjelző rendszerek hátrányai

Ahogy a vállalatok továbbra is növelik az internet üzleti célú felhasználását, az IT-behatolások előfordulása nőni fog. Ezeket a behatolásokat biztonsági incidensnek nevezik, és a védett információk elvesztésével járnak, ha a jogsértés hozzá tud férni érzékeny vállalati információkhoz. A legtöbb vállalat számára a behatolásjelző szoftver telepítése jelenti az első védelmi vonalat. Bár a behatolásérzékelő szoftver segíthet a hálózat biztonságában, van néhány hátránya a szoftvernek.

Forráscímek

A behatolásészlelő szoftver a hálózatba küldött IP-csomaghoz társított hálózati cím alapján szolgáltat információkat. Ez akkor előnyös, ha az IP-csomagban található hálózati cím pontos. Az IP-csomagban található cím azonban hamis vagy kódolt lehet. A fenti forgatókönyvek bármelyike ​​miatt az informatikai technikus szellemeket üldöz, és nem tudja megállítani a hálózatba való behatolást.

Titkosított csomagok

A titkosított csomagokat a behatolásészlelő szoftver nem dolgozza fel. Ezért a titkosított csomag lehetővé teheti a hálózatba való behatolást, amely mindaddig fel nem fedezhető, amíg jelentősebb hálózati behatolások nem következnek be. A titkosított csomagok beállíthatók úgy is, hogy egy adott időpontban vagy napon aktiválódjanak, miután a hálózatba kerültek. Ez vírust vagy más szoftverhibát szabadíthat fel, amely elkerülhető lenne, ha a behatolásérzékelő szoftver képes lenne feldolgozni a titkosított csomagokat.

Elemző modul

Az elemző modul korlátozottan képes elemezni a behatolásészlelés során összegyűjtött forrásinformációkat. Ennek a korlátnak az eredménye, hogy a forrás információnak csak egy része pufferelt. Míg a rendszert figyelő informatikus figyelmeztetést kap, ha rendellenes viselkedést észlelt, nem tudják megmondani, hogy a viselkedés honnan ered. A válasz erre az információra csak az lehet, hogy megpróbálja megállítani a jogosulatlan hálózati hozzáférést. Ha további információhoz jutna, az informatikus védekező megközelítést alkalmazhatna, hogy megelőzze a jövőbeni behatolásokat, mielőtt azok bekövetkeznének.

Téves riasztások

A behatolásészlelő rendszerek képesek olyan viselkedést észlelni, amely nem normális az átlagos hálózathasználat során. Bár jó, ha sikerül észlelni a rendellenes hálózathasználatot, a hátránya, hogy a behatoló szoftver nagyszámú téves riasztást képes létrehozni. Ezek a téves riasztások megnövekednek azokon a hálózatokon, ahol nagy számú felhasználó van. A téves riasztások üldözésének elkerülése érdekében az informatikai szakembereknek átfogó képzésben kell részesülniük, hogy felismerjék, mi számít téves riasztásnak és mi nem. A képzés elvégzésének költsége a behatolásészlelő szoftver másik hátránya, amellyel a vállalatoknak foglalkozniuk kell.


  1. Perifeld - M Vs. Infravörös az Intrusion Detection
  2. Az Internet Protokoll hátrányai
  3. A digitális műsorszórás hátrányai
  4. A hálózati kábelek előnyei és hátrányai
  5. A hálózati operációs rendszerek jellemzői