Eine Firewall kann aus ein bis drei Bestandteilen bestehen: Im Wesentlichen stehen zwei Firewallkonzepte im Wettbewerb: die "passive" Paketfiltertechnik und die "aktiven" Gateways auf Anwendungsebene. Die anderen Firewallsysteme sind Variationen und Weiterentwicklung dieser beiden Begriffe oder werden mit ihnen verbunden. Hierzu zählen unter anderem zustandsorientierte Paketfilterung, Circuit Level Gateways oder so genannte Hybrid-Firewalls. Die jüngste Version repräsentiert eine Mischung aus Paket-Filter und Gateway auf Anwendungsebene.
Eine Firewall kann aus ein bis drei Bestandteilen bestehen: Im Wesentlichen stehen zwei Firewallkonzepte im Wettbewerb: die "passive" Paketfiltertechnik und die "aktiven" Gateways auf Anwendungsebene. Die anderen Firewallsysteme sind Variationen und Weiterentwicklung dieser beiden Begriffe oder werden mit ihnen verbunden. Hierzu zählen unter anderem zustandsorientierte Paketfilterung, Circuit Level Gateways oder so genannte Hybrid-Firewalls. Die jüngste Version repräsentiert eine Mischung aus Paket-Filter und Gateway auf Anwendungsebene.
Die Firewall ist eine Schutzmaßnahme gegen unbefugte Versuche von der Öffentlichkeit (Internet) zum Arbeitsplatz. Verwenden Sie eine Firewall lässt, um den ein- und ausgehenden Verkehr zu steuern, zu loggen, zu blockieren und freizugeben. Die Firewall befindet sich exakt zwischen dem öffentlichen und dem örtlichen Netz. Normalerweise ist die Firewall Teil eines Router.
Ein Firewall ist keine Blackbox, die vorgibt, das heißt vor dem öffentlichen Netz das örtliche Netz zu schützen. Die Firewall ist ein technisches Gerät, das eine Sicherheitskonzept implementiert, um unerwünschte, ungesicherte und schädigende Anbindungen zu unterdrücken. Damit die Firewall wirksam funktioniert, muss vor dem Betrieb einer Firewall die Zustimmung und Mitwirkung aller Teilnehmer in einem dezentralen Netz unter gewährleisten sichergestellt sein.
Zu Beginn steht die Grundsatzentscheidung für die Einstellung gegenüber datenanbindung. Der Firewall kann zunächst alle Anschlüsse zulassen und nur die bekannten und gefährliche Datenanschlüsse blockieren. Es ist jedoch eine komplexe Firewallkonfiguration erforderlich. Grundsätzlich gibt es zwei unterschiedliche Ansätze für ein Firewall-Konzept: Ein Paket-Filter (TCP/IP) steuert die Quell- und Ziel-IP sowie die entsprechenden Port-Nummern (TCP).
Zusätzlich zur Filtermöglichkeit ist die Aufzeichnung von abgewiesenen Paketen für spätere Auswertungen sind von Bedeutung. Die Gateways sind ein sogenannter Stellvertreter, der die Dateipakete der Internetdienste (HTTP, FTP,....) im Cache ablegt. Für ein LAN mit viel E-Mail-Verkehr, ein Viren-Check für E-Mails wird besonders empfohlen. Optimaler Rundumschutz wird durch eine Verbindung von Paket-Filter und Protokoll erzielt.
Bevorzugt sollte der Packetfilter dem Protokoll vorangestellt werden, um unnötigen Verkehr zu verhindern über der Archivierungsserver. Daher sollte der Stellvertreter mit viel Rechenpower und RAM ausstatten. Die Firewall kann ein einziger Rechner oder eine Verbindung aus Stellvertreter und Kreuzschiene sein. Praktisch ist es, wenn der Paket-Filter ein Kreuzschienenrouter mit Firewall-Funktionen ist.
Das größte Problem bei der Einrichtung einer Firewall ist die Beschränkungen der Filter-Regeln und Beschränkungen. Diese Möglichkeit gibt es nur bei wenigen Firewall-Produkten. Um sich auf die ordnungsgemäße Funktionsweise der Firewall wäre tödlich. Sie beauftragen entweder eine Fremdfirma mit dem Test der Firewall oder Sie erhalten einschlägige Software-Tools und können die Firewall selbst ausprobieren.
Doch über ein anderer Internetzugang, nicht über Ihr eigenes lokales Netzwerk! Die Firewall für ( "IPv4") ist nicht geeignet, den Austausch von IPv6-Daten zu filtern. Die Absicherung eines LAN durch eine Firewall erfordert für völlig neue, bisher bei der Verwendung von TCP/IP nicht notwendige, Vorschriften. Nicht immer muss es zwangsläufig sein, das die Firewall umgeht. Wenn die Firewall zu überlastet wird und damit die Internetverbindung gestört wird, kann ein Täter bereits genügen erkennen.
Einerseits ist der administrative Aufwand groß und andererseits ist für ein Angreifer kein echtes Problem. Die von außen initiierten Anschlussversuche werden gelöscht und erhalten keinen Zugriff auf das lokale Netz. Damit soll vermieden werden, dass ungeblockte Ports auf über mit beliebigen Diensten angesteuert werden können. Es sollte das Abschalten aller nicht genutzten Dienstleistungen angestrebt werden.
Ungeachtet aller Sicherheitsmaßnahmen ist die Isolierung die optimale Firewall. Rechner mit sensitiven oder datenschutzrelevanten Informationen sollten unabhängig und unabhängig vom Netz betrieben werden. Die SPI ist eine Firewall-Funktion. Wenn in der Firewall für kein eigener Datenserver für diesen Anschluss spezifiziert ist, verwerfen die Pakete für diesen Anschluss. Unter überprüft wird auch geprüft, ob sich die eingehenden Pakete auf bereits gesendete Pakete beziehen.
Gehören Sie also zu einer Session, die durch das gesicherte Lokalnetz ausgelöst wurde. Bei Datenpaketen, die sehr gut bei häufig ankommen, werden diese erkannt. Wird vermutet, dass es sich um einen DoS-Angriff (Denial of Service) handelt, so werden diese Dateipakete sofort gelöscht. Der Begriff "Next Generations Firewall" wurde von dem Marktforschungsinstitut für Informationstechnologie ( "Gartner Research") festgelegt.
Die Firewall der nächsten Generierung kann Applikationen und Anwender im Datenfluss wiedererkennen. Hierzu gehören ein Integrated IPS ( "Intrusion-Prevention-System "), die Identifizierung von Applikationen und Protokollierungen unabhängig über den verwendeten Port und die Berücksichtigung von externen Datenservices wie z.B. Verzeichnisdiensten mit Anwenderdaten. Firewalls der nächsten Generationen gehen somit auf über die üblichen Fähigkeiten eine Firewall, wie Paketfilter, Network Address Translation (NAT) und Stateful Inspektion geht darüber hinaus.
Besonders die Benutzer- und Anwendungsidentifikation für ist die zukünftige Netzwerksicherheit von großer Bedeutung. Grundsätzlich können Sie alles mit HTTP übertragen. Zur Erkennung von Applikationen ist ein Vergleich mit Detektionsmustern erforderlich, ähnlich wie bei einem Virus-Scanner. Die meisten Applikationen werden jedoch häufiger für private Zwecke genutzt. Wesentlich bedeutender ist jedoch, dass die Firewall Applikationen kennt, vor denen das Unternehmensnetzwerk tatsächlich geschützt werden muss.
Im Idealfall sollte eine Firewall auch der VPN-Endpunkt sein. So können die Firewall-Regeln auch auf für die VPN-Daten anwenden. Was Sie über müssen alles wissen. Der Network Technology Primer ist ein Fachbuch zu den Grundlagen der Netzwerktechnologie, Übertragungstechnik, TCP/IP, Services, Applikationen und Netzwerksicherheit. Was Sie über müssen alles wissen. Der Network Technology Primer ist ein Fachbuch zu den Grundlagen der Netzwerktechnologie, Übertragungstechnik, TCP/IP, Services, Applikationen und Netzwerksicherheit.