Un système de détection d'intrusion est une partie de la sécurité du réseau pour détecter les attaques malveillantes ou hostile à l'extérieur ou à l'intérieur du réseau. Il est semblable à un pare-feu qui bloque les intrus d' accéder à un réseau , mais il est plus sophistiqué car il utilise également des algorithmes différents pour déterminer si l'accès ou de détournement illégal se produit au sein du réseau . Il ne se contente pas de bloquer les points d'entrée , mais analyse les données qui transitent sur le réseau et identifie les activités du réseau suspectes. La détection des activités suspectes Un IDS peut détecter toute activité suspecte , y compris l'activité provenant de l'intérieur du réseau. Elle emploie un mécanisme complexe pour déterminer les activités qui entrent et sortent du réseau. Un utilisateur du service comptabilité , qui accède subitement fichiers de l' IT ou le département RH peut alerter un IDS comme toute activité suspecte. Cela est particulièrement vrai si l'administrateur réseau n'a pas accordé l' accès des utilisateurs aux fichiers dans d'autres départements . IDS peut également détecter les faux comptes et volé, et prendre des mesures immédiates sur ces intrusions . Détection d'usurpation d' Ressources Un IDS peuvent aussi détecter quand les individus au sein de la mauvaise utilisation du réseau des ressources de réseau . Les utilisateurs trouvent des moyens de contourner les politiques de sécurité du réseau. Un IDS détecte si un utilisateur a contourné , par exemple, les paramètres proxy pour accéder à des sites interdits pendant les heures de travail. Il peut également savoir si un film téléchargements d'utilisateur ou des fichiers de musique à partir d'Internet , ce qui ralentit l'ensemble du réseau . Un IDS permet de détecter quel utilisateur ou un ordinateur spécifique violation des règles de sécurité preuve rétention Les utilisateurs avertis peuvent faire plus de contourner les politiques de sécurité ; . Ils pouvez également modifier les journaux qui stockent ces informations pour éliminer toute trace de leurs activités de réseau. Un IDS détecte les comportements hostiles et méfiants en temps réel en identifiant immédiatement si une personne essaie de télécharger des films en utilisant la bande passante réseau ou tente de voler un compte d'utilisateur . Il conserve également des preuves et des pistes de réseau d'activités de l'utilisateur. Cela rend toute falsification de preuves presque impossible. Network Monitoring Parce qu'un IDS emploie des méthodes en temps réel pour détecter les intrusions et les attaques de réseau , il est capable de surveiller immédiatement toutes les activités et la circulation dans le réseau, et d'examiner toutes les données qui passent par le réseau. Il examine également les données dans une perspective au niveau utilisateur . Il analyse l'ordinateur de chaque utilisateur , le type d'accès prévu à l'ordinateur et l'utilisateur, et toutes les activités qui se produisent entre les utilisateurs , les ordinateurs et autres périphériques du réseau . < Br >
|