Schutz von Rechnernetzen mit Proxy-Firewalls
| Internet ist allgemeines Kommunikationsmedium mit
| ungesicherten Freizeitanwendungen |
| sichere Anwendungen wie Home-Banking oder VPNs über Internet |
|
| Zugangs zum Internet benötigt |
| wird für unerwünschte Angriffe aus Internet verwendet |
| Firewalls sichern Schnittstelle zum Internet
| nur legitimierte Information vom Internet in das lokale Netz |
| bzw. auch umgekehrt |
| Nicht legitimierte Information zuverlässig abgeblockt |
| legitimierter Information umfasst Anwendungen wie
| E-Mail |
| http (Web-Browsing) |
| ftp |
| usw. |
|
| u.U. abhängig von jeweiligen Nutzern
| (nicht jeder Nutzer, der E-Mails verschicken darf, darf auch
surfen usw.) |
|
|
| Firewall überwacht die Schnittstelle zwischen
| Lokalem Netz (Intranet) und |
| Internet. |
|
| Firewall als Pförtner (oder Werksschutz)
| jede ein- oder ausgehende Person |
| Legitimation |
| Ziel, |
| Authentisierung |
| gegebenenfalls Taschen durchsuchen |
|
Bedrohungen durch das Internet
| Firewalls sollen mögliche Angriffe unterbinden
| Aufgabensprekturm
| Diebstahl interner Daten, wie
| Entwicklungs- und Strategiepläne, |
|
Kundeninformationen und |
| E-Mails. |
|
| die Veränderung oder Vernichtung von Daten.
| Ein sehr subtiles Beispiel ist
ein manipulierter Terminplaner.
Ein wichtiger Termin wird verpasst und ein
Konkurrent erhält den Zuschlag. |
|
| Lahmlegen eines (Teils des) Firmennetzwerkes. |
| Einschleusen von Viren. |
|
|
| Hacking-Werkzeuge
| erlauben es selbst Neulingen, mit
Standardattacken beträchtlichen Schaden anzurichten
| z.B. mit Denial-of-Service-Atacken Netze lahmzulegen. |
|
| Typische Vorgehensweise eines Hackers,
| Zugang zu lokalem Netzwerk
verschaffen:
|
|
|
- Informationen über das System sammeln.
- Schwachstellen identifizieren.
- Ausnutzen der Schwachstellen (Eindringen).
- Aneignung von Rechten.
|