Firewall
Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden.
Welche Arten von Firewalls gibt es:
- Personal Firewall (Software Firewall)
Dabei handelt es sich um eine lokal auf dem Rechner installierte Firewall Software. Alle Verbindungen auf dem jeweiligen Rechner werden kontrolliert. Der User kann ein- und ausgehende Verbindungen erlauben oder sperren.
- Hardware Firewall
Hier läuft die Firewall Software auf einer separaten, spezialisierten Hardware. Das Netzwerk wird grob in 2 Teile unterteilt (LAN + WAN). Die Firewall hängt zwischen dem Internet und dem internen Netzwerk. Die physikalische Trennung des Netzwerks bietet zusätzlichen Schutz und kann nicht so einfach manipuliert werden. Die Firewall wird meist über eine Web Oberfläche konfiguriert.
Wie arbeitet eine Firewall:
- Packet Filter
Alle Datenpakete werden aufgrund der Netzwerkadresse gefiltert (Grundfunktion jeder Firewall). Damit ist in einem TCP/IP- Netzwerk die Filterung des Ports und der IP-Adresse vom Quell- und Zielsystems gemeint. Dabei braucht man jeweils eine Regel für den Hin- und auch für den Retourweg.
- Statefull Inspection
Im Vergleich zum normalen Packet Filter muss hier nur noch eine Regel festgelegt werden (z.B. von Client A nach Server B). Das heißt wenn der Client A eine Verbindung zum Server B aufbaut, so merkt sich dies die Firewall, und somit kann der Server B wieder Daten an den Client A zurückschicken.
- Proxy Firewall
Im Gegensatz zur Statefull Inspection leitet die Proxy Firewall die Daten nicht einfach weiter, sondern baut selber eine Verbindung mit dem Zielsystem auf. Dadurch können Daten analysiert, Anfragen gefiltert und bei Bedarf auch beliebig Angepasst werden.
- Content Filter
Es wird aufgrund von bestimmten Kriterien, welche natürlich erst definiert werden müssen, versucht gewisse Dinge zu sperren. Somit kann man Einstellen, dass z.B. alle Websites welche der Anwender aufruft, auf das Wort Drogen überprüft werden. Ist das Wort vorhanden, so wird die Website gesperrt.
Sicherheitskonzepte:
Welche 2 Strategien gibt es?
- Strategie 1:
- Alles wird freigegeben
- Bekannte, unsichere und unerwünschte Verbindungen werden gesperrt.
- Strategie 2:
- Alles wird gesperrt
- Bekannte, sichere und erwünschte Verbindungen werden freigegeben.
Intrusion Detection System (IDS)
Dies ist ein System um Angriffe und Modifikationen zu erkennen und darauf zu Reagieren.
Intrusion Prevention System (IPS)
Das Intrusion Prevention System arbeitet daran, Angriffe zu Verhindern.