Firewall.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Be.as WEB Technologie
.
Powerpoint-Präsentation
Einer der Dienste im Internet
Sichere Anbindung kleiner Netze ans Internet
Präsentation von Daniel Hörl
Firewall und Tunneling
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Daniel Kanis und Daniel Schüßler
Beispiel-Netzwerk eines vernetzten IT-Systems:
Client-Server-Architekturen
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Firewalls Firewalls von Hendrik Lennarz.
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Einführung in die Technik des Internets
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 11 Access Control Lists
Netzwerkkomponenten (Hardware)
Referat über das Thema: Firewall
Intrusion Detection Systems
CRM Group Mail. 2 Wenn Sie einen Newsletter senden wollen, können sie dies mit CRM Group Mail ortsunabhängig mit einen Webbrowser via Internet erledigen.
Alle Rechte vorbehalten, Eigentum und © CAD - Computer GmbH & Co.KG 2009 Deckblatt.
Präsentation Trojaner
3 Wie funktioniert TCP/IP?
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Rechnerkommunikation I
Blacklist- / Whitelist-Verfahren
Schützen, aber wie ? Firewalls wie wir sie kennen.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Firewall.
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Die Firewall in der Musterlösung Teil 3:
Netzwerke.
TCP – transmission control protocol Wenn eine Applikation (z. B
Kamran Awan & Mohammed Soultana
Client-Server-Modell
Netzwerktechnik DHCP sind wir wieder durchgegangen
DNS DNS Das Domain Name System ist der Dienst im Internet, der DNS Namen in entsprechenden IP Adressen umsetzt und umgekehrt auch IPAdressen Namen zuordnen.
2. Kommunikation und Synchronisation von Prozessen 2
© 2002 greyhat.de – Oliver Karow – – Firewallprüfung Am Beispiel von Checkpoint FW1 Oliver Karow 03/2002.
Saskia Schild, Manuel Grbac & Nerma Taletovic
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Musterlösung Regionale Fortbildung © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Die Firewall in der Musterlösung Teil 4:
Sniffing & Spoofing Workshop
Netzwerke und Systemintegration
Präsentiert von Martilotti Pascal und Lin Stefan
Sicherheitskomponente in der Computertechnik
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Aktive Komponenten Strukturierungs- und Koppelelemente.
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
Webservices SOAP und REST Nicole Fronhofs 1. Betreuer: Prof. Dr. Volker Sander 2. Betreuer: B. Sc. Sebastian Olscher.
Fragenkatalog GK Informatik Zur Vorbereitung auf das mündliche Abitur.
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Datenkommunikation Prof. Dr. Marke SS 2006 Seminar-Thema : IPTABLE Aufbau und Funktion Vortrag : Kulyk Nazar.
Filterung und Zensur im Internet Möglichkeiten, Wirkungsweise und wie man sie umgehen kann Manuel Mausz.
PHPUG Karlsruhe 1. Juli 2009 Zend_ProgressBar und Zend_Tag_Cloud Ben Scholzen Software Entwickler DASPRiD's.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
ISO / OSI Referenzmodell
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Systeme II 6. Die Anwendungsschicht
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Ich brauche eine Web-Seite vom Server im Internet
Datenbanken online sowie offline verfügbar machen
 Präsentation transkript:

Firewall

Firewall Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt und ist damit ein Teilaspekt eines Sicherheitskonzepts. Varianten: personal Firewall (Desktop Firewall) externe Firewall (Netzwerk- oder Hardware-Firewall) Die Regeln einer Firewall legen fest, was mit einem Netzwerkpaket passieren soll, welches in das Muster eines Filters passt. Die Aktionen können je nach Produkt unterschiedlich betitelt sein.

Generelle Vorgehensweise Firewall-Strategie: Alles sperren -> Bekannte sichere und erwünschte Vorgänge werden freigegeben. Diese Variante ist sehr sicher. Allerdings erfordert sie eine aufwendige Konfiguration der Firewall. Firewall-Strategie: Alles freigeben -> Bekannte unsichere und unerwünschte Vorgänge werden gesperrt. Diese Variante ist relativ komfortabel. Bei der Einführung ist mit keinerlei Problemen zu rechnen. Allerdings ist sie nur so sicher, wie Gefahren und Sicherheitslöcher bekannt sind und gesperrt werden.

Filtertechnologie Paketfilter - anhand der Netzwerkadressen (in einem TCP/IP-Netz ist damit genauer die Filterung des Ports und der IP-Adresse des Quell- und Zielsystems gemeint) Stateful Inspection - der Zugriff auf eine etablierte Verbindung genauer beschränken Proxyfilter - stellt stellvertretend für den anfragenden Client die Verbindung mit dem Zielsystem her und leitet die Antwort des Zielsystems an den tatsächlichen Client weiter Contentfilter – wertet die Nutzdaten einer Verbindung aus um bekannte Schadsoftware zu blockieren. (Auch das Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern und Ähnliches fallen darunter.)

Packetfilter Jedes Paket, das den Paketfilter passieren will, wird untersucht. Anhand der in jedem Paketheader vorhandenen Daten, wie Absender- und Empfänger-Adresse, entscheidet der Paketfilter auf Grund von Filterregeln, was mit diesem Paket geschieht. Ein unzulässiges Paket, das den Filter nicht passieren darf, wird entweder verworfen (DENY oder DROP genannt), an den Absender zurückgeschickt mit der Bemerkung, dass der Zugriff unzulässig war (REJECT), oder weitergeleitet (FORWARD oder PERMIT) beziehungsweise durchgelassen (ALLOW oder PASS).

Packetfilter Nachteil: Man muss zwei Verbindungen erlauben: Quelle A nach Ziel B Quelle B nach Ziel A Es wird unsicherer, weil B jederzeit an A senden darf, auch wenn A gar keine Anfrage gesendet hat.

SPI Bei der zustandsgesteuerten Filterung (also mit Stateful Packet Inspection) wird nur eine Regel benötigt: Quelle A nach Ziel B Der Paketfilter merkt sich, wenn Rechner A mit Rechner B kommuniziert, und erlaubt nur dann Antworten darauf von Rechner B an Rechner A. Rechner B kann dadurch nicht ohne Anforderung von A beginnen. Die Regeln für Antwortpakete werden dynamisch über eine allgemeine Regel (ESTABLISHED/RELATED) erzeugt und nach Eintreffen der Antwort oder nach einem Timeout automatisch gelöscht.

Proxy Firewall (Application Firewall) Die Filter einer Proxy Firewall (Application Layer Firewall) beachten zusätzlich zu den reinen Verkehrsdaten wie Quelle, Ziel und Dienst noch die Nutzdaten, den Inhalt der Netzwerkpakete. Der typische Proxyfilter reicht die Netzwerkanfrage des Quellsystems nicht einfach an das Zielsystem weiter. Er baut selbst eine eigene Verbindung zum Zielsystem auf. Er kann er die Pakete zusammenhängend analysieren und Einfluss auf die Verbindung nehmen. So ist er in der Lage, Anfragen auch in Bezug auf den Kommunikationsfluss der Nutzdaten zu filtern und kann entscheiden, welche Antworten des Zielsystems er an den anfragenden Client weiterreicht. Dabei kann er den Paketinhalt beliebig verändern.

Contentfilter Ein detailliert einstellbarer Filter ermöglicht die Kontrolle über die betrachteten Inhalte. Dieses System blockiert oder filtert Daten hinsichtlich einzelner Wörter, Phrasen, Bilder oder Links. Content-Filter sind Bestandteil der BSI-Empfehlungen für den Betrieb sicherer Mailserver. Diese Bereiche werden mittels einer Kategorisierung konfiguriert. Dabei werden Listen (Datenbanken) benutzt, die ablehnende Blacklist oder eine erlaubende Whitelist.