Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Firewall

Einführung in die firewall-thematik


1. Java
2. Viren



Bei der Beurteilung von Firewall Systemen muss man sich in Erinnerung rufen, dass sie vorrangig dem Zweck der Sicherheit dienen. Seit einiger Zeit versuchen verschiedene Hersteller, Sicherheit als ein Feature (Bestandteil) von vielen zu behandeln. So kommt es, dass eine Firewall mitunter viele Features hat, die jedoch wenig bewirken, wenn das Netz angegriffen wird. Das bedeutet, dass solche Firewall Systeme wegen `artfremder` Features Ihre eigentliche Aufgabe nicht erfüllen können.

Eine Firewall ist eine Schutzmaßnahme, um den Übergang zwischen zwei Rechnernetzen abzusichern. Durch technische und administrative Maßnahmen muss zugleich dafür gesorgt werden, dass jede Kommunikation zwischen den beiden Netzen über die Firewall geführt wird. Ziel dieser Maßnahme ist es im Standartfall, das interne Netz (normalerweise das Netz des Betreibers, der auch die Firewall installiert) vor Angriffen aus dem externen Netz zu schützen sowie unerwünschten Datenabfluss vom internen in das externe Netz zu verhindern. Es kann aber auch bei Intranets für die weniger geschützten Bereiche innerhalb eines Unternehmens- oder Behördennetzes stehen. Bei einem Testnetz kann eine Firewall auch das äußere Netz vor dem inneren Netz schützen.

Der Schutz des inneren Netzes wird erreicht, indem unsichere Dienste durch die Firewall (sowohl von außen nach innen als auch umgekehrt, falls gewünscht), oder aber durch zusätzliche Maßnahmen abgesichert werden (z.B. Verschlüsselung). Zugriffskontrolle sorgt zusätzlich dafür, dass das Prinzip der minimalen Rechte durchgesetzt wird und Angriffe durch entsprechende Protokollierung erkannt wird.

Firewall Systeme sollten daher folgende Anforderungen erfüllen:

- Jeglicher Datenverkehr von innen nach außen (und umgekehrt) läuft über die Firewall.
- Nur autorisierter Verkehr darf die Firewall passieren. Welcher Verkehr autorisiert ist, wird in der Sicherheitspolitik definiert.
- Die Firewall selbst ist gegen Angriffe weitgehend resistent, da sie nicht unter dem Windows Betriebssystem läuft (üblicherweise UNIX oder Linux). Daher darf nach Möglichkeit nur fehlerfreie Software eingesetzt werden. Da jedes Programm aber potentielle Sicherheitslücken enthalten kann, dürfen nur die unbedingt notwendigen Programme auf der Firewall installiert werden. Dies bedeutet insbesondere, dass auf der Firewall weder graphische Oberflächen zur Verfügung stehen, noch dass gewöhnliche Benutzer Login Möglichkeiten haben.
- Alles was nicht ausdrücklich erlaubt ist, wird von der Firewall abgewiesen.
- Die Firewall darf nur über einen vertrauenswürdigen Pfad administrierbar sein.
- Alles muss protokolliert werden.

 
 



Datenschutz
Top Themen / Analyse
indicator Proxy- (Caching-)
indicator Problemteil
indicator Hot-swap / Hot plugable
indicator QIC-80-Kompatibilität
indicator Wichtige Befehle
indicator Übersicht der wichtigsten BASIC-Befehle
indicator Threads
indicator Die eigene Web-Seite in 10 Minuten
indicator Benutzerdokumentation
indicator Das BIOS (Basic Input Output System)




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution