1 / 20

Firewalls

Firewalls. Von Manuel Pirker. Aufgaben einer Firewall. Dient als Grenze zwischen Netzwerken Firewall Erlaubt Verbietet Datenverkehr einschränken. Arten von Firewalls. Netzwerk-Firewalls Eigenständiges System oder Gerät Schützt gesamtes Netzwerk Personal-Firewalls Programme

cheng
Download Presentation

Firewalls

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firewalls Von Manuel Pirker

  2. Aufgaben einer Firewall • Dient als Grenze zwischen Netzwerken • Firewall • Erlaubt • Verbietet • Datenverkehr einschränken

  3. Arten von Firewalls • Netzwerk-Firewalls • Eigenständiges System oder Gerät • Schützt gesamtes Netzwerk • Personal-Firewalls • Programme • Schützen nur Rechner

  4. Vorteile Netzwerk Firewall • Vorteile • Statt PCs externe Firewall an das Internet geschlossen • Anfragen nun an die Firewall • Zielsystem sieht nur Firewall • analysieren und filtern von Netzwerkpaketen

  5. Nachteile Netzwerk Firewall • Nachteile • Netzwerkpakete separat analysieren • Verzögerung der Auslastung und des jeweiligen Algorithmus • Anwender wiegt sich in Sicherheit • Anwender werden unvorsichtiger

  6. Vorteile Personal Firewall • Vorteile • Fernzugriff auf Netzwerkdienst erschweren • Fernzugriff ohne Firewall verhindern • Unterbindet das ein installierter Dienst ansprechbar ist

  7. Nachteile Personal Firewall • Nachteile • Programme haben mehr Möglichkeiten diese zu manipulieren • Absturz führt zum uneingeschränkten Zugriff • Software, mehr Fehler je komplexer

  8. Firewall-Technologien • Paketfilter-Firewall • StatefulInspection Firewall • Proxy Firewall

  9. NAT- Network Adress Translation • Konzept von NAT • Firewall realisiert LAN-Anschluss • Alle Rechner erhalten eine private IP-Adresse • Nur eine einzige öffentliche IP-Adresse • Rechner im LAN bleiben verborgen • Außenstehender sieht nur öffentliche IP-Adresse

  10. Verwaltung der Verbindungen mit NAT • Firewall oder Router • Welcher interne Client zu welchen Rechner eine Verbindung aufbauen möchte • Header passt die ausgehenden IP-Pakete an • Treffen Pakete aus dem Internet ein • Ja  Datenpakete ins LAN • Nein  Datenpakete verwerfen

  11. Sicherheit von NAT • Sichere und effiziente Methode • Pakete ohne Anforderungen müssen manuell zugewiesen werden • Dies geschieht anhand einer Tabelle • Verwendung von Nicht-Standard-Portnummern bringt keine erhöhte Sicherheit

  12. Sichtbarkeit für Anwender • Sichtbar • Vermittlungsstelle zwischen Quell- und Zielsystem • Einer Seite gegenüber Transparent • adressiert direkt das Ziel • Beiden Seiten gegenüber Transparent • Firewall zwischen beide Netzwerken • Unsichtbar • Datenstrom fliest durch die Firewall

  13. Überprüfbarkeit des Quelltextes • Frei ersichtlicher Quellcode, Aspekt für Sicherheit • Gefahren minimieren • Closed-Source-Produkte schicken heimlich Daten • Quelloffene Software lässt sich überprüfen

  14. Firewall Regelwerk • Verkehr erlaubt oder verboten • Mandatory Access Control • Datenpakete: • Passieren oder • werden abgelehnt

  15. Regelprüfung • Jedes Paket geprüft • Firewall-Regel besteht aus 6 Komponenten • Absender-IP-Adresse • Ziel-IP-Adresse • Netzwerkprotokoll • Port-Nummer • Aktion • Protokollieren

  16. Sicherheitsgrundsätze • Ideales Regelwerk • Jeder Netzwerk-Verkehr verboten • erwünschte Verbindung erlaubt • 2. Variante • Unerwünschter Verkehr verboten • Ziel-Adressen numerisch

  17. Protokolle • Nachvollziehbarkeit und Fehlersuche • Protokollierung auf Firewall selbst • Auswertung von Log-Dateien • Firewall protokolliert alle Verbindungen

  18. Stealth-Regel • Eigenschutz der Firewall • verbietet Verbindungen • Reihenfolge der Regeln • Administrations-Dienste

  19. Ausgehender Datenverkehr • für ausgehenden Verkehr sind alle Ports offen • Kommunikationswege stehen offen • gut konfigurierte Firewall gesperrt • Schadprogramme senden

  20. Vielen Dank für EURE Aufmerksamkeit

More Related