]> git.ipfire.org Git - ipfire.org.git/blob - templates/static/features/ids.html
Move everything to the root of the repository.
[ipfire.org.git] / templates / static / features / ids.html
1 {% extends "../../base-feature.html" %}
2
3 {% block title %}{{ _("Intrusion detection system") }}{% end block %}
4
5 {% block bodyA %}
6 <div class="page-header">
7 <h1>{{ _("Intrusion detection system") }}</h1>
8 </div>
9
10 <div class="row">
11 <div class="span9">
12 {% if lang == "de" %}
13 <p>
14 Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme
15 oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern.
16 Wird zum Beispiel ein einfacher Portscan auf ein IPFire-System ausgeführt um angebotene Dienste auszuspähen,
17 dann wird dies sofort erkannt.
18 </p>
19 <p>
20 Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen.
21 Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des
22 Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden.
23 </p>
24 <p>
25 Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention
26 system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS)
27 analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die
28 Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen.
29 </p>
30 <p>
31 Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.
32 </p>
33 <p>
34 Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen
35 über einkommende Daten zu treffen.
36 </p>
37 {% else %}
38 <p>
39 An Intrusion Dection System (or IDS), is a piece of software designed to detect attacks against computer systems
40 and networks. Thereby the IDS will analyze the network traffic and search for attack samples. If someone
41 scans the ports of the IPFire-System to see which services are available, the IDS will immediately notice it.
42 </p>
43 <p>
44 An Intrusion Prevention System (or IPS), in addition to the detection system, will perform actions.
45 The IPS gets the information from the IDS and reacts accordingly. That means, recalling the example above with
46 the portscan, the system would automatically block the attacker immediately in order to prevent further inquiries.
47 </p>
48 <p>
49 It is possible to use IDS and IPS on the IPFire system. We call this system "Intrusion Detection
50 and Prevention System" (or IDPS). A very important deputy of this system is Snort, the free Network Intrusion Dection System
51 (NIDS). It analyzes the network traffic and if something abnormal happens, it will log the event. IPFire gives you
52 the possibility to see it very explicitly in the web interface.
53 </p>
54 <p>
55 For automatic prevention, IPFire has an add-on called Guardian which can be installed optionally.
56 </p>
57 <p>
58 An IDPS is a wise addition to the normal packet filter. It makes intelligent decisions about
59 incoming and outgoing network traffic and how to deal with it.
60 </p>
61 {% end %}
62 </div>
63 </div>
64 {% end block %}