En Intrusion Detection System er en del af netværkssikkerhed til påvisning ondsindede eller fjendtlig angreb udefra for eller inden for netværket. Det ligner en firewall, der blokerer ubudne gæster i at få adgang til et netværk , men det er mere sofistikeret , da det også bruger forskellige algoritmer til at bestemme , om ulovlig adgang eller misbrug forekommer inden for netværket. Det betyder ikke blot blokere entry point, men analyserer data , der passerer gennem netværket og identificerer mistænkelige netværksaktiviteter . Påvisning af mistænkelig aktivitet
IDS kan detektere mistænkelig aktivitet , herunder aktivitet oprindelse inden for netværket. Det beskæftiger en kompleks mekanisme til at bestemme aktiviteter kommer ind og ud af netværket . En bruger fra Accounting afdeling, der pludselig adgang filer fra IT eller HR-afdelingen kan advare et IDS som mistænkelig aktivitet. Dette er især tilfældet, hvis netværksadministratoren ikke har givet brugeren adgang til filer i andre afdelinger. IDS kan også afsløre falske og stjålne konti, og straks træffe foranstaltninger på sådan indtrængen .
Påvisning af Misbrugt Resources
IDS kan også registrere, når personer i netværket misbrug netværksressourcer . Brugere finde måder at omgå netsikkerhed politikker. En IDS registrerer, om en bruger har omgået , for eksempel, til sine proxyindstillinger adgang til websteder forbudt i arbejdstiden . Det kan også finde ud af, om en bruger downloads film -eller musikfiler fra internettet , som sinker hele netværket. En IDS gør det muligt at registrere, hvilken specifik bruger eller computer overtrådt sikkerhedspolitikker
Evidence Retention
Erfarne brugere kan gøre mere end omgå sikkerhedspolitikker ; . De kan også redigere logs , der lagrer disse oplysninger for at fjerne alle spor af deres netaktiviteter . En IDS detekterer fjendtlige og mistænkelige adfærd i realtid ved øjeblikkeligt at identificere , hvis en person forsøger at hente film ved hjælp af nettet båndbredde eller forsøger at stjæle en brugerkonto. Det bevarer også beviser og netværk spor af brugerens aktiviteter . Dette gør enhver manipulering af bevismateriale næsten umuligt.
Overvågning af netværk
Da et IDS beskæftiger realtid metoder til sensing indtrængen og netværksangreb , det er i stand til straks at overvåge alle aktiviteter og trafik i netværket, og undersøge alle data , der går gennem netværket . Det undersøges også data fra en bruger - niveau perspektiv. Den analyserer hver enkelt brugers computer , hvilken type adgang, til computeren og brugeren , og alle de aktiviteter, der sker mellem brugerne , computere og andre enheder på netværket.
< Br >