Um Sistema de Detecção de Intrusão é parte de segurança de rede para detecção de ataques maliciosos ou hostis de fora ou dentro da rede . É semelhante a um firewall que bloqueia os intrusos tenham acesso a uma rede, mas é mais sofisticado , como também usa diferentes algoritmos para determinar se o acesso ilegal ou abuso está ocorrendo dentro da rede. Ele não se limita a bloquear os pontos de entrada , mas analisa os dados que passa através da rede e identifica atividades de rede suspeitos. A detecção de atividades suspeitas
Um IDS pode detectar atividade suspeita , incluindo a atividade originada dentro da rede. Ele emprega um mecanismo complexo para determinar as atividades que entram e saem da rede . Um usuário do departamento de contabilidade, que de repente acessa arquivos do departamento de TI ou de RH pode alertar um IDS como atividade suspeita. Isto é especialmente verdadeiro se o administrador de rede não concedeu ao usuário o acesso a arquivos em outros departamentos. IDS também pode detectar contas falsas e roubados, e tomar medidas imediatas para tais intrusões .
Detecção de Recursos mal utilizados
Um IDS pode também detectar quando indivíduos dentro da má utilização da rede recursos de rede. Usuários encontrar formas de contornar as políticas de segurança de rede. Um IDS detecta se um usuário tem ignorado , por exemplo, as suas configurações de proxy para acessar sites proibidos durante o horário de trabalho. Ele também pode descobrir se um filme de downloads do usuário ou arquivos de música a partir da Internet , o que retarda a rede inteira. Um IDS torna possível detectar que o usuário ou computador específico violava as políticas de segurança
Evidência Retenção
usuários experientes podem fazer mais do que contornar as políticas de segurança ; . Eles também é possível editar os registros que armazenam essas informações para remover qualquer vestígio de suas atividades de rede. Um IDS detecta comportamentos hostis e suspeitas em tempo real por imediatamente identificar se um indivíduo tenta baixar filmes usando a largura de banda de rede ou tenta roubar uma conta de usuário . Ele também mantém evidências de rede e trilhas de atividades do usuário . Isso faz com que qualquer adulteração de provas quase impossível.
Rede de Monitoramento
Porque um IDS emprega métodos em tempo real para detecção de invasões e ataques de rede, é capaz de monitorar imediatamente todas as atividades e tráfego na rede, e analisar todos os dados que passa pela rede. Também examina os dados de uma perspectiva de nível de usuário . Ele analisa o computador de cada usuário individual , o tipo de acesso que o computador eo usuário, e todas as atividades que acontecem entre os usuários , computadores e outros dispositivos na rede .
< Br >