IDS
Oznacza „system wykrywania włamań”. Monitory IDS sieć ruch za podejrzaną aktywność. Może się składać z sprzęt komputerowy, oprogramowanielub połączenie tych dwóch. IDS są podobne do Zapory, ale są przeznaczone do monitorowania ruchu, który wszedł do sieci, zamiast całkowicie blokować dostęp do sieci. Dzięki temu systemy IDS mogą wykrywać ataki pochodzące z sieci.
Systemy wykrywania intruzów można skonfigurować dla sieci lub określonego urządzenia. System wykrywania włamań sieciowych (NIDS) monitoruje ruch przychodzący i wychodzący, a także transfery danych między systemami w sieci. NIDS są często rozproszone w kilku różnych punktach sieci, aby upewnić się, że nie ma luk, w których ruch mógłby być niemonitorowany.
IDS skonfigurowany dla pojedynczego urządzenia jest nazywany systemem wykrywania włamań hosta lub HIDS. Monitoruje pojedynczy plik gospodarz dla nienormalnych wzorców ruchu. Na przykład może wyglądać na znane Wirusy or malware zarówno w ruchu przychodzącym, jak i wychodzącym. Niektóre HIDS sprawdzają się nawet Pakiety ważne pliki systemowe, aby upewnić się, że nie zostaną zmodyfikowane ani usunięte.
Systemy IDS zarówno sieciowe, jak i hostowe są zaprojektowane do wykrywania włamań i wydawania ostrzeżeń. Ten alert może zostać wysłany do administratora sieci lub może być przetwarzany przez automatyczny system. System, który automatycznie obsługuje alerty o włamaniach, nazywany jest reaktywnym systemem wykrywania włamań lub System ochrony przed włamywaczami (IPS).