Rechnernetze
Home Nach oben

Schutz von Rechnernetzen mit Proxy-Firewalls

 
Internet ist allgemeines Kommunikationsmedium mit
ungesicherten Freizeitanwendungen 
sichere Anwendungen wie Home-Banking oder VPNs über Internet
Zugangs zum Internet benötigt
wird für unerwünschte Angriffe aus Internet verwendet 
Firewalls sichern Schnittstelle zum Internet 
nur legitimierte Information vom Internet in das lokale Netz
bzw. auch umgekehrt
Nicht legitimierte Information zuverlässig abgeblockt 
legitimierter Information umfasst Anwendungen wie
E-Mail
http (Web-Browsing)
ftp
usw.
u.U. abhängig von jeweiligen Nutzern 
(nicht jeder Nutzer, der E-Mails verschicken darf, darf auch surfen usw.)
Firewall überwacht die Schnittstelle zwischen 
Lokalem Netz (Intranet) und 
Internet. 
Firewall als Pförtner (oder Werksschutz) 
jede ein- oder ausgehende Person 
Legitimation 
Ziel, 
Authentisierung 
gegebenenfalls Taschen durchsuchen

Bedrohungen durch das Internet

Firewalls sollen mögliche Angriffe unterbinden
Aufgabensprekturm 
Diebstahl interner Daten, wie 
Entwicklungs- und Strategiepläne, 
Kundeninformationen und 
E-Mails.
die Veränderung oder Vernichtung von Daten. 
Ein sehr subtiles Beispiel ist ein manipulierter Terminplaner. 
Ein wichtiger Termin wird verpasst und ein Konkurrent erhält den Zuschlag.
Lahmlegen eines (Teils des) Firmennetzwerkes.
Einschleusen von Viren.
Hacking-Werkzeuge
erlauben es selbst Neulingen, mit Standardattacken beträchtlichen Schaden anzurichten
z.B. mit Denial-of-Service-Atacken Netze lahmzulegen. 
Typische Vorgehensweise eines Hackers, 
Zugang zu lokalem Netzwerk verschaffen:
  1. Informationen über das System sammeln.
  2. Schwachstellen identifizieren.
  3. Ausnutzen der Schwachstellen (Eindringen).
  4. Aneignung von Rechten.