Een Intrusion Detection System maakt deel uit van de veiligheid van het netwerk voor het opsporen van kwaadwillige of vijandige aanvallen van buiten of binnen het netwerk . Het is vergelijkbaar met een firewall die blokkeert indringers toegang krijgen tot een netwerk , maar het is meer geavanceerd als het gebruikt ook verschillende algoritmes om te bepalen of illegale toegang of misbruik plaatsvindt binnen het netwerk . Het maakt niet alleen blokkeert de toegangspunten, maar analyseert de gegevens die door het netwerk gaat en identificeert verdachte netwerkactiviteiten . Detectie van verdachte activiteiten Een IDS kan verdachte activiteiten te detecteren , waaronder de activiteit van oorsprong in het netwerk . Het maakt gebruik van een complex mechanisme om activiteiten die in en uit van het netwerk te bepalen . Een gebruiker van de Accounting afdeling , die plotseling toegang bestanden van de IT-of HR-afdeling kan een IDS waarschuwen als verdachte activiteiten . Dit geldt vooral als de netwerkbeheerder de gebruiker toegang tot bestanden op andere afdelingen niet heeft verleend . IDS kan ook nep en gestolen accounts te detecteren en direct actie ondernemen op dergelijke inbraken . Detectie van Misused Resources Een IDS kan ook detecteren wanneer individuen binnen het netwerk misbruik netwerkbronnen . Gebruikers vinden manieren om de veiligheid van het netwerk beleid te omzeilen . Een IDS detecteert of een gebruiker heeft omzeild , bijvoorbeeld , zijn de proxy-instellingen om toegang tot websites verboden tijdens de werkuren . Het kan ook zien of een gebruiker download film-of muziekbestanden van het internet , die het hele netwerk vertraagt . Een IDS is het mogelijk om te detecteren welke specifieke gebruiker of computer security policies overtreden Evidence Retention Ervaren gebruikers kunnen meer doen dan te omzeilen beveiligingsbeleid ; . Zij kan ook de logboeken dat dergelijke informatie opslaan om alle sporen van hun netwerkactiviteiten te verwijderen bewerken . Een IDS detecteert vijandig en verdachte gedragingen in real-time door onmiddellijk te identificeren als een individu probeert om films met behulp van de bandbreedte van het netwerk te downloaden of probeert een gebruikersaccount te stelen . Het behoudt ook het bewijs en netwerk paden van de activiteiten van de gebruiker . Dit maakt elke manipulatie van bewijsstukken bijna onmogelijk . Network Monitoring Omdat een IDS telt realtime methoden voor het detecteren van indringers en aanvallen op het netwerk , is het in staat om onmiddellijk te controleren alle activiteiten en het verkeer in het netwerk , en onderzoekt alle gegevens die via het netwerk . Het onderzoekt ook de gegevens van een gebruiker - level perspectief . Het analyseert de computer van elke individuele gebruiker , het type toegang verstrekt tot de computer en de gebruiker , en alle activiteiten die gebeuren tussen de gebruikers , computers en andere apparaten in het netwerk . < Br > |