Les inconvénients des systèmes de détection d'intrusion
Alors que les entreprises continuent d'augmenter leur utilisation d'Internet à des fins professionnelles, les occurrences d'intrusions informatiques vont augmenter. Ces intrusions sont connues sous le nom de failles de sécurité et entraînent la perte d'informations exclusives, si la violation est en mesure d'accéder aux informations sensibles de l'entreprise. L'installation d'un logiciel de détection d'intrusion est la première ligne de défense pour la plupart des entreprises. Bien qu'un logiciel de détection d'intrusion puisse contribuer à la sécurité du réseau, il présente quelques inconvénients.
Adresses sources
Le logiciel de détection d'intrusion fournit des informations basées sur l'adresse réseau associée au paquet IP envoyé sur le réseau. Ceci est avantageux si l'adresse réseau contenue dans le paquet IP est exacte. Cependant, l'adresse contenue dans le paquet IP peut être falsifiée ou brouillée. Dans l'un ou l'autre de ces scénarios, le technicien informatique poursuit les fantômes et est incapable d'empêcher les intrusions sur le réseau.
Paquets chiffrés
Les paquets cryptés ne sont pas traités par le logiciel de détection d'intrusion. Par conséquent, le paquet chiffré peut permettre une intrusion sur le réseau qui n'est pas découverte jusqu'à ce que des intrusions plus importantes sur le réseau se soient produites. Les paquets cryptés peuvent également être configurés pour être activés à une heure ou à une date spécifique une fois qu'ils ont été intégrés au réseau. Cela pourrait libérer un virus ou un autre bogue logiciel, ce qui pourrait être évité si le logiciel de détection d'intrusion était capable de traiter les paquets chiffrés.
Module analytique
Le module d'analyse a une capacité limitée à analyser les informations source qui sont collectées lors de la détection d'intrusion. Le résultat de cette limite est que seule une partie des informations source est mise en mémoire tampon. Alors qu'un professionnel de l'informatique surveillant le système sera alerté qu'un comportement anormal a été détecté, il ne sera pas en mesure de dire d'où provient le comportement. La réponse à ces informations ne peut être que d'essayer d'arrêter l'accès non autorisé au réseau. Si plus d'informations pouvaient être obtenues, le professionnel de l'informatique pourrait adopter une approche défensive pour empêcher de futures intrusions avant qu'elles ne se produisent.
Fausses alarmes
Les systèmes de détection d'intrusion sont capables de détecter un comportement qui n'est pas normal pour une utilisation moyenne du réseau. S'il est bon de pouvoir détecter une utilisation anormale du réseau, l'inconvénient est que le logiciel d'intrusion peut créer un grand nombre de fausses alarmes. Ces fausses alarmes sont majorées sur les réseaux où il y a un grand nombre d'utilisateurs. Pour éviter de courir après ces fausses alarmes, les professionnels de l'informatique doivent recevoir une formation approfondie afin qu'ils puissent reconnaître ce qui est une fausse alarme et ce qui ne l'est pas. Le coût de cette formation est un autre inconvénient des logiciels de détection d'intrusion auquel les entreprises doivent faire face.