Seite: Home News & Infos B Wichtige Themen B Computersicherheit B Wie funktioniert ein Firewallsystem?
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .

Wegweiser zu wichtigen Themen: Computersicherheit
Wie funktioniert ein Firewallsystem?

Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
News & Infos
Impressum
Jobs
Links zu Kunden
Neu in der Site
DD News Online
Wichtige Themen
Registrierkassenpflicht
Einfache Maßnahmen
Technische Fragen
DV im Unternehmen
Internet
E-Commerce
Nachrichtenaustausch
Computersicherheit
Presse
Webservice
Produktinformationen
Feedback
Suche
Site Map
Links
Nutzung der Website
Taschenrechner
Copyright

Untersuchungen haben gezeigt, dass ein System, das permanent mit dem Internet verbunden ist, im Durchschnitt alle 30 Minuten angegriffen wird. Bei temporärer Verbindung (Wählleitungszugang) erfolgt ein Angriff aus dem Internet immerhin alle zwei Stunden. Da die Anwender meist von diesen Attacken nichts bemerken, wird diese Gefahr vielfach unterschätzt.

Wir haben schon bei der Einleitung zur Computersicherheit erwähnt, dass es im Internet viele frei verfügbare Programme gibt, die automatisch die Schwachstellen Ihrer Internetanbindung prüft und Einbruchsmöglichkeiten aufzeigt.
Ein Firewallsystem soll das eigene Netz oder den mit dem Internet verbundenen Computer vor unbefugtem Eindringen schützen. Es überprüft den gesamten eingehenden und ausgehenden Verkehr und unterbindet bei entsprechender Konfiguration alle unerwünschten und gefährlichen Aktivitäten. Firewall
Insbesondere werden eingehende Daten nur dann akzeptiert, wenn sie als Antwort auf entsprechende Anforderungen aus Ihrem lokalen Netz eintreffen. Unaufgefordert einlangende Daten werden von vornherein nicht akzeptiert, sofern Sie hinter dem Firewallsystem nicht irgendwelche aus dem Internet zugängliche Server betreiben wollen.
Für derartige Schutzsysteme werden verschiedene Techniken eingesetzt, die wir hier kurz zusammenfassen. Allen Netzwerktechnikern und Sicherheitsexperten möchten wir in Erinnerung rufen, dass wir uns hier auf eine einfache und für Laien möglichst verständliche Darstellung beschränken.
Allgemeines

Der einzige wirklich sichere Schutz vor Angriffen besteht darin, das Kabel zum Internet vom eigenen Computer zu trennen (und nie wieder anzuschließen). Auch noch so teure Firewallsysteme - wobei der Preis nicht immer in Relation zur Wirksamkeit steht - können keinen absolut sicheren Schutz bieten. Das beweist zumindest, wie gefährlich die Angriffe aus dem Internet sind und wie leichtsinnig es ist, ohne jeden Schutz eine Verbindung zum öffentlichen Netz einzugehen.

Täglich werden neue Sicherheitsprobleme aufgedeckt und Maßnahmen dagegen entwickelt. Die Wirkung eines Firewallsystems hängt daher ganz entscheidend von der Person ab, die es konfiguriert und betreut. Darüber hinaus muss das System permanent auf den aktuellen Stand gebracht werden, um neue Sicherheitsbedrohungen zu bekämpfen.
Auch ist eine permanente Überwachung des Firewallsystem notwendig, denn das System hat wenig Sinn, wenn ein Einbruchsversuch gelingt, ohne dass dies bemerkt wird. Verschiedene Funktionen überwachen das System und melden auch nicht erfolgreiche Einbruchsversuche. Damit hat man Gelegenheit, dagegen vorzugehen (sich bei den Betreibern der entsprechenden Rechner zu beschweren) und das Firewallsystem selbst gegen die beobachteten Einbruchsversuche besser zu schützen.
Voraussetzungen

Die wichtigste Voraussetzung für den Einsatz einer Firewall ist ein zentraler Zugang zum Internet, an welchem das Firewallsystem den gesamten Verkehr zwischen Ihrem Büronetz und dem Internet kontrolliert. Damit werden Netzangriffe abgewehrt, noch bevor sie in Ihr Unternehmensnetz gelangen.

Jeder Computer in Ihrem lokalen Netz muss über das Firewallsystem ins Internet und erhält umgekehrt alle Daten aus dem Internet von der Firewall. Sie müssen unbedingt verhindern, dass einzelne Arbeitsplätze mit eigenen ISDN-Karten oder Modems ausgerüstet sind und auf diesem Weg unter Umgehung der Firewall direkt ins Internet gelangen. Auch Anwendungen wie Telebanking oder Krankenkassenmeldungen müssen über das Firewallsystem abgewickelt werden, was in der Regel problemlos möglich ist.
Router mit Paketfilterung

Bei der Paketfilterung entscheidet der Computer aufgrund von Regeln, die bei der Konfiguration festgelegt werden, welche Netzpakete übertragen werden und welche nicht.

Dabei kümmert sich das System nicht um die Inhalte der Pakete, sondern entscheidet auf Grund des Dienstes, zum dem die Pakete gehören, sowie der Ursprungs- und der Zieladresse, ob ein Paket akzeptiert oder verworfen wird.

Die Schutzfunktion des Firewallsystems besteht bei dieser Variante darin, dass gefährliche Netzpakete beziehungsweise Netzwerkdienste unterdrückt werden oder nur in einer Richtung (von lokalen Netz ins Internet) zugelassen werden. Wenn man keinen Zugriff von außen - etwa durch Filialen oder Außendienstmitarbeiter - benötigt, ist ein sehr wirkungsvoller Schutz möglich, indem alle Zugriffe von außen unterbunden werden. In diesem Fall ist aus dem Internet nicht einmal zu erkennen, dass Ihr Firewallsystem und das dahinter liegende lokale Netz überhaupt existiert.
Ein reiner Paketfilter besitzt einige Schwachstellen, zum Beispiel gibt es keine Authentifizierung von Benutzern: Entweder wird kein Mailpaket angenommen oder es werden alle Mails (von jenen Hosts, denen das laut Konfiguration erlaubt ist) durchgelassen. Auch wenn die Verbindung zwischen zwei Hosts (etwa mit telnet) zugelassen wird, kann das Firewallsystem nicht erkennen, welcher Benutzer diese Verbindung verwendet.
Trotz einiger Nachteile lässt sich mit Paketfilterung mit relativ wenig Aufwand ein wirkungsvoller Schutz einrichten, speziell wenn ein Zugang von außen auf das interne Netz gar nicht benötigt wird.
Proxy-Server

Bei Proxy-Servern handelt es sich um Programme, die einen bestimmten Dienst anbieten, zum Beispiel den Zugriff auf Webseiten im Internet.

Diese Programme sind zwischen dem lokalen Netz und dem Internet positioniert und arbeiten in der Form, dass der Arbeitsplatzrechner seine Anfrage an den Proxy richtet, dieser die Anfrage an die Zieladresse im Internet weitergibt und von dort die Antwort entgegennimmt und das Ergebnis schließlich dem Arbeitsplatzrechner übermittelt.

Alle Arbeitsplätze im lokalen Netz wenden sich an den Proxy-Server und erhalten von diesem die Antworten (die sich der Proxy aus dem Internet besorgt), sind also nicht direkt mit dem Internet verbunden. Nur der Proxy-Server selbst kann mit dem Internet kommunizieren, eine direkte Verbindung zwischen dem lokalen Netz und dem Internet existiert nicht.
Diese Lösung bietet eine hohe Sicherheit, hat aber den Nachteil, dass man für jeden benötigten Dienst ein spezielles Proxy-Programm installieren und konfigurieren muss.
Proxy-Server lassen sich sehr gut mit Paketfilterfunktionen verbinden, womit auch beide Formen von Firewallsystemen gleichzeitig genutzt werden können.
Informationen zum Internetzugang
Weitere Informationen zur Nutzung Ihres Internetzugangs finden Sie auf der Seite Sicherer Internetzugang für das ganze Büro. Sicherer Internetzugang
Lösungen
Schlüsselfertige Lösungen für Gatewaysysteme mit Firewallfunktionen finden Sie im Bereich Lösungen / Internet / Firewall. Firewall-Lösungen
Wegweiser zu wichtigen Themen Wegweiser zu
wichtigen Themen
Computersicherheit Computersicherheit
Bitte beurteilen Sie unsere Webseiten durch Klick auf eine Schulnote (noch besser über die Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zurück zum Seitenanfang Fragen, Anregungen, Wünsche: Feedback * Impressum * Update 20-Mrz-2003
P
Home  |  Unternehmen  |  Lösungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  Konzepte (neues Fenster)  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)