Seite: Home
![]() ![]() |
|||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
![]() |
|
![]() |
|||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
![]() |
![]() |
![]() |
|||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
![]() |
Fachausdrücke und Konzepte
|
![]() |
|||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||||||||||||||||||||||||||
![]() |
|
![]() |
![]() |
Eine Firewall ist ein Schutzsystem, das den
Zugriff zwischen zwei oder mehreren Netzwerken einschränkt und damit
Schutz vor unerwünschten Eingriffen bietet. In der Regel wird eine
Firewall zwischen einem vertrauenswürdigen lokalen Netz und einem
unzuverlässigen öffentlichen Netz wie dem Internet eingerichtet, kann
aber auch dazu verwendet werden, innerhalb eines Unternehmensnetzes
Bereiche mit unterschiedlichen Sicherheitsstufen voneinander
abzugrenzen.
Zur Entscheidung, ob ein Zugriff erlaubt oder verhindert wird, kann die Firewall die Benutzerauthentifizierung, die Netzadresse von Quelle oder Ziel, das Netzprotokoll, die Uhrzeit, die Portnummer oder Kombinationen von diesen Möglichkeiten verwenden. Die Firewall kann als Paketfilter, als Transportschicht-Firewall oder als Anwendungsschicht-Firewall eingerichtet sein. Paketfilter verwerfen Pakete in Abhängigkeit von ihrer Quell- oder Zieladresse oder den Portnummern für Quelle oder Ziel. Derartige Funktionen einfach zu implementieren, aber fallweise nicht unproblematisch. Die Transportschicht-Firewalls arbeiten im Prinzip wie Relais auf der Ebene von Verbindungen und vermitteln Nachrichten unter Verwendung einer Zugangskontrolle nur zwischen bestimmten Computern. Die Anwendungsschicht-Firewalls operieren auf der Ebene der einzelnen Anwendungen: Für jede benötigte Applikation wird ein spezialisiertes Programm eingesetzt, das die benötigten Überwachungsfunktionen wahrnimmt. Da diese Firewallsysteme als Anwendungen natürlich den Aufbau der übertragenen Pakete kennen, können sie auch deren Inhalt überwachen und zum Beispiel Vieren in Mails erkennen.
|
![]() |
||||||||||||||||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||
|