Rechnernetze
Home Nach oben Grundlagen Architekturen Produkte Stichworte

Schutz von Rechnernetzen mit Proxy-Firewalls

 

Das Internet ist als allgemeines Kommunikationsmedium akzeptiert. Neben ungesicherten Freizeitanwendungen werden auch sichere Anwendungen wie Home-Banking oder VPNs über das Internet betrieben. Dazu bedarf es in jedem Falle eines Zugangs zum Internet, der erfahrungsgemäß für unerwünschte Angriffe aus dem Internet verwendet werden kann.

Firewalls haben die Aufgabe, die Schnittstelle zum Internet zu sichern, so dass nur legitimierte Information vom Internet in das lokale Netz (bzw. auch umgekehrt) übertragen wird. Nicht legitimierte Information soll dagegen zuverlässig abgeblockt werden. Unter legitimierter Information versteht man Anwendungen wie
E-Mail
http (Web-Browsing)
ftp
usw.

die gegebenenfalls abhängig von den jeweiligen Nutzern sein kann (nicht jeder Nutzer, der E-Mails verschicken darf, darf auch surfen usw.).

Eine Firewall überwacht die Schnittstelle zwischen Lokalem Netz (Intranet) und dem Internet. Eine Firewall kann als Pförtner (oder Werksschutz) angesehen werden, der jede ein- oder ausgehende Person nach ihrer Legitimation fragt, nach ihrem Ziel, einer Authentisierung und gegebenenfalls sogar die Taschen durchsucht.

Bedrohungen durch das Internet

Firewalls sollen mögliche Angriffe unterbinden, woraus sich ihre Aufgabensprekturm ableitet. Im einzelnen verhindert sie
den Diebstahl interner Daten, wie 
Entwicklungs- und Strategiepläne, 
Kundeninformationen und 
E-Mails.
die Veränderung oder Vernichtung von Daten. 
Ein sehr subtiles Beispiel ist ein manipulierter Terminplaner. 
Ein wichtiger Termin wird verpasst und ein Konkurrent erhält den Zuschlag.
Lahmlegen eines (Teils des) Firmennetzwerkes.
Einschleusen von Viren.

Inzwischen gibt es auch Hacking-Werkzeuge, die es selbst Neulingen erlauben, mit Standardattacken beträchtlichen Schaden anzurichten, z.B. mit Denial-of-Service-Atacken Netze lahmzulegen. Typischerweise geht ein Hacker, der sich Zugang zu einem Netzwerk verschaffen will, in mehreren Schritten vor:
  1. Informationen über das System sammeln.
  2. Schwachstellen identifizieren.
  3. Ausnutzen der Schwachstellen (Eindringen).
  4. Aneignung von Rechten.