Ein Intrusion Detection System ist Teil der Netzwerk-Sicherheit zur Erkennung böswilliger oder feindliche Angriffe von außerhalb oder innerhalb des Netzwerks. Es ist ähnlich wie bei einem Firewall, die Eindringlinge den Zugang zu einem Netzwerk , aber es ist mehr anspruchsvoll wie es nutzt auch verschiedene Algorithmen , um festzustellen, ob illegal Zugriff oder Missbrauch ist im Netz auftreten . Es ist nicht einfach blockieren Eintrittspunkte , sondern analysiert die Daten , die durch das Netzwerk verläuft und identifiziert verdächtige Netzwerkaktivitäten . Erkennung von verdächtigen Aktivitäten
IDS erkennt verdächtige Aktivitäten, einschließlich Aktivität Ursprung innerhalb des Netzwerks. Es beschäftigt einen komplexen Mechanismus , um Aktivitäten in und aus der Netzwerk bestimmen. Ein Benutzer aus der Buchhaltung , der plötzlich greift Dateien aus dem IT oder HR -Abteilung kann ein IDS als verdächtige Aktivitäten aufmerksam zu machen. Dies gilt insbesondere, wenn der Netzwerkadministrator hat die Benutzer Zugriff auf Dateien in anderen Abteilungen gewährt . IDS erkennt auch gefälschte und gestohlene Konten und sofortige Maßnahmen ergreifen, auf solche Eingriffe .
Erkennung von Ressourcen missbraucht
Ein IDS kann auch erkennen, wenn Personen innerhalb des Netzwerks Missbrauch Netzwerkressourcen. Users Wege finden, um Netzwerk- Sicherheitsrichtlinien zu umgehen. Ein IDS erkennt, ob ein Benutzer umgangen hat , zum Beispiel , ihre Proxy-Einstellungen auf Websites während der Arbeitszeit verboten zugreifen . Es kann auch herausfinden, ob ein Benutzer Downloads Film oder Musik- Dateien aus dem Internet , die verlangsamt das gesamte Netzwerk . Ein IDS macht es möglich, zu erkennen , welche spezifischen Benutzer oder Computer Sicherheitsrichtlinien verletzt
Evidence Retention
erfahrene Benutzer mehr tun, als zu umgehen Sicherheitsrichtlinien ; . Sie können auch die Protokolle , dass diese Informationen zu speichern, um alle Spuren ihrer Netzwerkaktivitäten zu entfernen. Ein IDS erkennt feindselig und verdächtiges Verhalten in Echtzeit von sofort identifizieren , wenn eine Person versucht, Filme mit der Netzwerk-Bandbreite downloaden oder versucht, ein Benutzerkonto zu stehlen. Es behält auch Beweise und Spuren der Benutzer Netzwerk -Aktivitäten. Das macht die Manipulation von Beweismaterial fast unmöglich.
Network Monitoring
Da ein IDS beschäftigt Echtzeit- Methoden zur Erfassung Intrusionen und Angriffen auf das Netzwerk , ist es in der Lage, sofort zu überwachen alle Aktivitäten und des Datenverkehrs im Netzwerk und prüft alle Daten, die über das Netz geht . Außerdem wird untersucht, Daten von einem Benutzer - Ebene Perspektive. Es analysiert jeden einzelnen Computer des Benutzers , die Art des Zugriffs , die dem Computer und den Benutzer und alle Aktivitäten, die zwischen den Benutzern , Computern und anderen Geräten im Netzwerk passieren.