En Intrusion Detection System är en del av nätverkssäkerhet för att upptäcka skadliga eller fientliga attacker från utanför eller inom nätverket . Det liknar en brandvägg som blockerar inkräktare från att få tillgång till ett nätverk , men det är mer sofistikerad eftersom den också använder olika algoritmer för att avgöra om olaga intrång eller missbruk förekommer inom nätverket . Det är inte bara blockerar infarterna , men analyserar data som passerar genom nätverket och identifierar misstänkta nätverksaktiviteter . Upptäckt av misstänkt aktivitet
en IDS kan upptäcka misstänkt aktivitet , inklusive aktivitet ursprung inom nätverket . Det använder en komplex mekanism för att bestämma aktiviteter kommer in och ut av nätverket. En användare från ekonomiavdelningen , som plötsligt åtkomst filer från IT eller HR-avdelningen kan varna en IDS som misstänkt aktivitet . Detta gäller särskilt om nätverksadministratören inte har beviljat användaren tillgång till filer i andra avdelningar . IDS kan också upptäcka falska och stulna konton , och vidta omedelbara åtgärder om sådana intrång .
Upptäckt av Misused Resources
en IDS också kan upptäcka när personer inom nätverket missbruk nätverksresurser. Användarna hitta sätt att kringgå politiken nätsäkerhet . En IDS detekterar om en användare har kringgått , till exempel , att de proxyinställningar tillgång till webbplatser förbjudna under arbetstid . Det kan också ta reda på om en användare laddar ner film eller musik filer från Internet , vilket saktar ner hela nätverket . En IDS gör det möjligt att upptäcka vilka specifika användare eller dator brutit säkerhetspolicy
Evidence Retention
Kunniga användare kan göra mer än att kringgå säkerhetsregler , . De kan också redigera de loggar som lagrar denna information för att avlägsna alla spår av deras nätverksamhet . En IDS upptäcker fientliga och misstänksamma beteenden i realtid genom att omedelbart identifiera om en individ försöker ladda ner filmer använder nätverkets bandbredd eller försöker stjäla ett användarkonto . Den behåller också bevis och spår nätverk av användarnas aktiviteter . Detta gör alla ingrepp i bevis nästan omöjligt .
Network Monitoring
Eftersom en IDS använder realtid metoder för avkänning av intrång och attacker nätverk , är det möjligt att omedelbart följa alla verksamheter och trafik i nätverket och granska alla data som går igenom nätverket . Man undersöker också uppgifter från en användarvänlig level perspektiv . Det analyserar varje enskild användares dator , vilken typ av tillgång som till datorn och användaren , samt alla aktiviteter som sker mellan användare, datorer och andra enheter i nätverket .