Kontrollfragen Firewalltypen



Ähnliche Dokumente
Technische Grundlagen von Internetzugängen

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

OutLook 2003 Konfiguration

Internet Security 2009W Protokoll Firewall

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Die Bundes-Zentrale für politische Bildung stellt sich vor

Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b Hamburg

ALEMÃO. Text 1. Lernen, lernen, lernen

WordPress. Dokumentation

Professionelle Seminare im Bereich MS-Office

Guide DynDNS und Portforwarding

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ISA Server 2004 Einzelner Netzwerkadapater

Kurze Anleitung zum Guthaben-Aufladen bei.

Was meinen die Leute eigentlich mit: Grexit?

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Anbindung des eibport an das Internet

How-to: Webserver NAT. Securepoint Security System Version 2007nx

COMPUTER MULTIMEDIA SERVICE

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Regeln für das Qualitäts-Siegel

Statuten in leichter Sprache

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Bürgerhilfe Florstadt

Wir machen neue Politik für Baden-Württemberg

Das Leitbild vom Verein WIR

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Anleitung über den Umgang mit Schildern

1. Vorwort Warum gibt es brand-wand? Der etwas andere Weg Zielgruppe Danksagung... 3

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Erfahrungen mit Hartz IV- Empfängern

Die Post hat eine Umfrage gemacht

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.

zur WinIBW Version 2.3

Leichte-Sprache-Bilder

ICS-Addin. Benutzerhandbuch. Version: 1.0

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Fragebogen: Abschlussbefragung

Was ist eigentlich MinLand?

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

BSV Software Support Mobile Portal (SMP) Stand

Kurzleitfaden für Schüler

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

ANYWHERE Zugriff von externen Arbeitsplätzen

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Darum geht es in diesem Heft

Über den Link erreichen Sie unsere Einstiegsseite:

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Excel 2010 Pivot-Tabellen und Datenschnitte

Anleitung Scharbefragung

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Internet-Wissen. Browser:

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Kurzanleitung MAN E-Learning (WBT)

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Was ich als Bürgermeister für Lübbecke tun möchte

Installationshinweise und Systemvoraussetzungen

Übung - Konfigurieren einer Windows Vista-Firewall

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Beispiel(unten ist der Spielfeldrand):

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Subpostfächer und Vertretungen für Unternehmen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

10.1 Auflösung, Drucken und Scannen

Persönliches Adressbuch

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Alle gehören dazu. Vorwort

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Technische Analyse der Zukunft

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Teamviewer - Bildschirmpräsentation via Internet

Schnittstelle DIGI-Zeiterfassung

Firewalls für Lexware Info Service konfigurieren

Behindert ist, wer behindert wird

Transkript:

Kontrollfragen Firewalltypen

Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell von oben nach unten abgearbeitet werden. Doch welche vier Aktionen stehen dem Administrator zur Verfügung? Variante 1 Variante 2 Variante 3 ACCEPT DROP ACCECPT DELETE ACTION DROP Das Ende einer Prüfkette Falls keine der definierten Prüfkriterien einen MATCH erzielt, was geschieht mit dem zu prüfenden Paket am Ende einer Kette? Das Paket wird verworfen Das Paket wird ggf. in eine zweite Kette weitergeleitet Die Default-Regel greift (sofern konfiguriert). Das Paket wird an den Start der aktuelle Kette geleitet. Der statische Paketlter In der Thematik des Paketfilters kennen wir zwei Typen - den statischen und den dynamischen Paketfilter. Welche Aussagen treffen auf den statischen Paketfilter zu? Der statische Paketfilter arbeitet zustandslos Der statische Paketfilter prüft ganze Datenstörme, nicht nur einzelnen Pakete. Aufgrund der statischen Arbeitsweise, gilt der statische Paketfilter als Ressourcen-Fresser. Aufgrund der statischen Arbeitsweise, gilt der statische Paketfilter als performant. Der statische Paketfilter wird so genannt, da er ganze Datenströme statisch speichert und somit immer den Überblick über aktuelle Verbindungen hat. 2 von 5

Der dynamische Paketlter Welche Aussagen treffen auf den dynamischen Paketfilter zu? Der dynamische Paketfilter arbeitet zustandsorientiert. Der dynamische Paketfilter prüft ganze Datenstörme. Der dynamische Paketfilter, kann im Vergleich zum statischen Paketfilter, bis zum vierten Layer im ISO/OSI Modell filtern. Der dynamische Paketfilter kann nur einzelne Datenpakete prüfen - daher wird er auch als dynamisch betitelt (situative Prüfung). Der dynamische Paketfilter kann, sofern gewünscht, eine Statefull Inspection durchführen. Dadruch können ganze Datenströme geprüft werden. Im Vergleich zum statischen Paketfilter gilt der dynamische Paketfilter als Ressourcen- Fresser und schliesst in punkto Sicherheit deutlich schlechter ab. Proxy Firewall Begriichkeiten Erst wenn wir verstehen, können wir begreifen... welche Aussagen stimmen? Proxy ist ein klassisches IT-Wort (keine weitere Verwendung im Alltag). Proxy ist ein alltägliches Wort aus dem englischen Sprachraum. Proxy steht nebst Vollmacht, Stimmrechtsermächtigung und Prokura für Vertreter. Wie und wo wird geprüft Die Proxy-Firewall kann viel aber nicht alles, welche Aussagen betreffend dieser Technologie umschreiben den Leistungsumfang einer Proxy-Firewall am besten? Die Proxy-Firewall benötigt für jedes zu prüfende Protokoll (HTTP, FTP, SMTP etc.) einen eigenen Proxy-Prozess. Zudem werden verschlüsselte Verbindungen mittels der direct packet-funktion transparent durch die Proxy-Firewall geschleust. Da eine Proxy-Firewall für uns zum Beispiel einen HTTP-Request ins WWW absetzt, gilt sie als eine Netzwerkkomponente mit nicht transparenter Arbeitsweise. Falls mit einem unbekannten Protokoll kommuniziert wird, stuft sie sich direkt auf den Level eines Paketfilters runter, sodass der Verkehr trotzdem statt finden kann. Da eine Proxy-Firewall für uns stellvertretend ins Internet geht, gilt Ihre Arbeitsweise als transparent und sicher. 3 von 5

Paketlter und Proxy-Firewall im Vergleich Protokollkonformität Paketlter Proxy-Firewall Bewertung Wird nicht geprüft Sofern gewünscht, ist eine Überprüfung realisierbar Arbeitsfokus Filterung unerwünschter Pakete Filterung unerwünschter Pakete Arbeitsweise Nicht transparent, da komplette Datenströme geprüft werden Transparent, da Benutzer nichts merkt von der Proxy-Firewall Arbeitslast Die Arbeitslast ist vergleichsweise zur Proxy- Firewall sehr gering Im Vergleich zum statischen und dynamischen Paketlter eher hohe Arbeitslast Application Level Firewall Wo und wie prüft die ALF? Welche Aussagen treffen für die Prüfarbeit der Application Level Firewall zu? Die Application Level Firewall gilt als High-Level-Protokoll-Prüfer - sie beherrscht alle sieben Layer des ISO/OSI Modells. Die Application Level Firewall gilt als High-Level-Protokoll-Prüfer - sie beherrscht die Layer 5-7 des ISO/OSI Referenzmodells. Die ALF unterscheidet sich in punkto Datenverkehrprüfung grundlegend von einem Paketfilter und hat nur wenig Ähnlichkeit mit der Proxy-Firewall Mit einer ALF können HTTP:GET gesperrt und HTTP:POST Befehle zugelassen werden. Die ALF arbeitet zustandsorientiert und kann somit ganze Datenströme scannen. 4 von 5

Proxy-Firewall und Application Level Firewall im Vergleich Protokollkonformität Proxy-Firewall ALF Bewertung Wird nicht geprüft Wird geprüft Arbeitsfokus Filterung von Paketen Filterung von Paketen sowie Prüfung von Benutzern und Paketinhalt Arbeitsweise Nicht transparent Nicht transparent Arbeitslast Mittel - Hoch Hoch, benötigt in der Regel eigene Appliance Informationen zu den Firewalltypen Welche Aussage würden Sie unterschreiben? Aussage 1 Aussage 2 Aktuelle Hardware-Firewall-Produkte sind Aktuelle Hardware-Firewall-Produkte ein Mix aus den drei Firewalltypen (Paket- lter, Proxy-Firewall und Application Level fokusieren sich stark auf die Vorzüg einer Application Level Firewall. Sie kombinieren Firewall). Man spricht bei diesen Firewalls die Vorteile einer ALF mit denen des auch von einer Hybrid-Technologie, welche die Vorteile von allen drei Firewalltypen gekonnt kombiniert. LINUX-Kernels, welcher seit der Version 2.6.24 (seit 2008) als sehr sicher, kostengünstig und skalierbar gilt. 5 von 5