Im Kontext der Netzwerksicherheit ist ein IDS (Intrusion Detection System) * kein Teil eines Netzwerks auf sich selbst. Ein Netzwerkhahn ist rein passives Hardware -Gerät. Es macht eine Kopie des Netzwerkverkehrs und sendet sie an anderer Stelle zur Analyse. Die IDS ist ein separates System, das diesen kopierten Datenverkehr aus dem Tap erhält und es auf böswillige Aktivitäten analysiert.
Stellen Sie sich das so vor:
* Netzwerk TAP: Ein passiver Splitter. Es kopiert den Netzwerkverkehr, ändert oder stört ihn jedoch nicht. Es ist wie ein "T" -Becke, in dem ein Bein zum normalen Netzwerkverkehr fließt und der andere zu den IDs geht.
* ids: Die aktive Komponente, die den vom Tipp kopierten Verkehr untersucht. Es sucht nach Mustern, die auf Angriffe hinweisen (z. B. Port -Scans, bekannte Malware -Signaturen, ungewöhnliches Verkehrsvolumen). Die IDs benachrichtigt dann Administratoren oder ergründen automatisch Aktionen basierend auf den Ergebnissen (obwohl dies normalerweise ein fortschrittlicheres System, ein IPS- oder Intrusion -Präventionssystem ist).
Daher wird ein Netzwerkhack häufig mit * mit * IDs verwendet, aber es handelt sich um unterschiedliche Komponenten, die zusammenarbeiten. Der TAP liefert die Daten; Die IDS analysiert es.