|
Le tableau 1 montre les similarités entre les systèmes de guerre des réseaux informatiques et ceux de guerre électronique. Certaines ressemblances sont assez évidentes, d'autres moins. Il peut être utile d'étudier ces rapports. Prenons le soutien électronique et la détection des intrusions. Les similarités sont évidentes. Tous deux requièrent un nombre considérable de renseignements hors bande pour fonctionner correctement. Ces renseignements, qui caractérisent diverses formes d'attaques, se trouvent dans une base de données des signatures d'attaques. Chaque système envoie une alerte en cas d'attaque éventuelle ou en cours et permet à l'administrateur de recueillir des données avant et pendant une attaque, ce qui facilite souvent une reconfiguration du système à la volée. Les deux systèmes appuient les activités d'un opérateur sur place et d'un opérateur qui n'est pas sur place. L'architecture standard est très semblable : capteurs, moteurs d'analyse, entrepôts de données, modules de réaction, etc. C'est dans les modules de réaction que les différences se manifestent. La plupart des systèmes de guerre des réseaux sont déployés dans le cadre d'une guerre électronique, qui inclut des modules d'attaque et de protection électroniques pouvant servir à de nombreuses interventions. De la même manière, on peut s'attendre à ce que les capacités d'attaque et de défense des réseaux soient combinées avec un système de détection des intrusions dans un théâtre de guerre électronique. Ce n'est pas possible actuellement parce que, nous l'avons dit, les outils n'existent pas encore. Nous proposons d'appeler ce système d'armes un
|