การตรวจจับการบุกรุกเกี่ยวข้องกับการสังเกตความพยายามที่ไม่ได้รับอนุญาตในการเข้าถึงเครือข่ายคอมพิวเตอร์หรือระบบคอมพิวเตอร์ทางกายภาพ โดยมีวัตถุประสงค์คือเพื่อตรวจจับภัยคุกคามใด ๆ ที่อาจทำให้เกิดการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตส่งผลเสียต่อความสมบูรณ์ของข้อมูลหรือทำให้สูญเสียการเข้าถึงภายในเครือข่าย โดยปกติจะใช้งานผ่านการใช้ระบบตรวจจับการบุกรุก (IDS) ที่ตรวจจับบันทึกและบันทึกข้อมูลต่าง ๆ เกี่ยวกับผู้อื่นที่เชื่อมต่อกับเครือข่ายหรือเข้าถึงโฮสต์ทางกายภาพ ระบบเหล่านี้มีตั้งแต่โซลูชันซอฟต์แวร์ที่บันทึกข้อมูลการจราจรไปจนถึงระบบทางกายภาพที่เกี่ยวข้องกับเจ้าหน้าที่รักษาความปลอดภัยกล้องและเซ็นเซอร์ตรวจจับความเคลื่อนไหว
การตรวจจับการบุกรุกมีสามประเภทหลักรวมถึงวิธีการที่อิงกับเครือข่ายโฮสต์และฟิสิคัล วิธีการที่ใช้เครือข่ายพยายามตั้งค่าสถานะการรับส่งข้อมูลเครือข่ายที่น่าสงสัยและโดยทั่วไปจะใช้โปรแกรมที่บันทึกการรับส่งข้อมูลและแพ็คเก็ตที่ไหลผ่านเครือข่าย วิธีการที่ใช้โฮสต์หาการบุกรุกที่เป็นไปได้ในระบบคอมพิวเตอร์ทางกายภาพและตรวจสอบความสมบูรณ์ของไฟล์ระบุรูทคิทตรวจสอบนโยบายความปลอดภัยในท้องถิ่นและวิเคราะห์บันทึก วิธีการทางกายภาพยังจัดการกับการระบุปัญหาด้านความปลอดภัยในอุปกรณ์ทางกายภาพและใช้การควบคุมทางกายภาพเช่นคนกล้องรักษาความปลอดภัยไฟร์วอลล์และเซ็นเซอร์ตรวจจับความเคลื่อนไหว ในธุรกิจจำนวนมากที่มีข้อมูลที่เป็นความลับและระบบที่สำคัญการรวมกันของวิธีการเหล่านี้เป็นที่ต้องการเพื่อความปลอดภัยที่ดีที่สุด
ระบบตรวจจับการบุกรุกมักจะไม่ป้องกันการบุกรุก แต่พวกเขาเพียงบันทึกเหตุการณ์ที่เกิดขึ้นเพื่อให้ผู้อื่นสามารถรวบรวมและวิเคราะห์ข้อมูล แม้ว่านี่จะเป็นจริงโดยเฉพาะอย่างยิ่งสำหรับวิธีตรวจจับการบุกรุกบนเครือข่ายและโฮสต์ แต่อาจไม่เป็นจริงสำหรับวิธีการทางกายภาพบางอย่างเช่นไฟร์วอลล์และเจ้าหน้าที่รักษาความปลอดภัย ไฟร์วอลล์มักจะให้ความสามารถในการบล็อกทราฟฟิกที่น่าสงสัยและสามารถเรียนรู้ว่าอะไรคืออะไรและไม่ได้รับอนุญาตให้เข้าถึง เจ้าหน้าที่รักษาความปลอดภัยยังสามารถป้องกันไม่ให้บุคคลบุกเข้าไปใน บริษัท หรือศูนย์ข้อมูลและการตรวจสอบกับดักและระบบควบคุมการเข้าถึงเป็นวิธีการทางกายภาพอื่น ๆ ที่สามารถป้องกันไม่ให้ใครบางคนบุกเข้ามา
ข้อ จำกัด ของระบบตรวจจับการบุกรุกหมายความว่าหลายองค์กรยังใช้ระบบป้องกันการบุกรุก (IPS) เพื่อดำเนินการเมื่อมีกิจกรรมที่น่าสงสัยเกิดขึ้น ระบบเหล่านี้จำนวนมากรวมถึงฟังก์ชั่นของระบบตรวจจับการบุกรุกและจัดให้มีระบบรักษาความปลอดภัยที่ครอบคลุมมากขึ้นซึ่งเป็นประโยชน์เมื่อตอบสนองต่อการละเมิดความปลอดภัยเป็นสิ่งสำคัญ เมื่อ IPS ตรวจพบทราฟฟิกที่น่าสงสัยหรือการละเมิดนโยบายก็จะดำเนินการกำหนดค่าในนโยบายของมัน พนักงานรักษาความปลอดภัยข้อมูลหรือผู้ดูแลระบบมักจะกำหนดนโยบายที่ IPS ใช้เพื่อตอบสนองต่อแต่ละเหตุการณ์


