Wykrywanie i analizowanie zdarzeń systemowych w celu zauważenia (tj. uświadomienia sobie) prób uzyskania nieautoryzowanego dostępu do zasobów systemowych. (Patrz: Anomaly Detection, IDS, Misuse Detection. Porównaj: Extrusion Detection). Zastosowanie: Obejmuje następujące podtypy:
- „Wykrywanie aktywne”: Analiza w czasie rzeczywistym lub prawie w czasie rzeczywistym danych o zdarzeniach systemowych w celu wykrycia włamań mających miejsce, co skutkuje natychmiastową reakcją ochronną.
- „Wykrywanie pasywne”: analiza off-line danych audytu w celu wykrycia wcześniejszych włamań, które są zgłaszane do inspektora bezpieczeństwa systemu w celu podjęcia działań naprawczych. (Porównaj: Security Audit).
Skrót: –
