Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Allgemeine Informationen über eine Personal Firewall

Testen Sie unsere 2021 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Die Verwendung einer Personal Firewall hat einige Vor- und Nachteile. Dabei besteht die Möglichkeit, einzelne Ports zu blockieren sowie Java-, JavaScript- und ActiveX-Komponenten aus dem Datenstrom zu filtern.

Transkript

Firewall, Personal Firewall, wo ist der Unterschied? Schauen wir uns das mal an. Personal Firewalls sind relativ neu auf dem Markt. Warum relativ neu auf dem Markt? Ganz einfach aus dem Grund, weil man sich es jetzt leisten kann. Die Prozessorleistung ist stark genug. Jetzt bin ich in der Lage, auch solche Mechanismen als Betriebssystemskomponente mit zu nehmen. Früher war das ein bisschen etwas anderes. Da musste man froh sein, dass der Rechner das packt, was man vorhat. Personal Firewalls sind in dem Fall dazu da, um den Datenverkehr eines Systems zu filtern. Weiterhin ist es eine empfohlene Schutzmaßnahme. Sollte auf jeden Fall, wenn es möglich ist auch tatsächlich eingesetzt werden. Wir haben einen Nachteil, dass es keine eigenständige Netzwerkkomponente ist. Sondern es ist einfach ein Aufsatz und ein Aufsatz kann natürlich auch von innen zum Beispiel manipuliert werden. D.h. letztendlich ist die Firewall ein Schutz in einem Betriebssystem. Aber ich könnte z.B. als Betriebssystemadministrator böswillig die Firewall schwächen oder aus Unwissenheit die Firewall schwächen. Dagegen ist eine normale Firewall eine eigenständige Netzwerkkomponente, die von allen Seiten her letztendlich geschlossen ist. Filter zwischen Netzwerk und System ist in dem Fall dadurch ermöglicht. Schauen wir uns mal die Vorteile einer Personal Firewall an. Eine Personal Firewall weiß, wer da jetzt gerade kommunizieren will. Das ist das Problem, was die anderen Firewalls haben. Andere Firewalls, die in dem Fall zum Internet direkt eine Verbindung aufbauen, können nur anhand des Protokolls und des Ports ggf. noch anhand des Inhalts einiges erkennen. Aber sie können nicht erkennen, wer diese Information geschickt hat. Wie soll das auch gehen? Wohingegen Personal Firewalls sind direkt am Geschehen und können somit erkennen, ob jetzt z.B. ein Browser per Port 80 nach draußen gehen möchte oder ob es irgendein kleiner Trojaner ist, der sich da eingeschlichen hat, der jetzt über den Port 80 nach draußen gehen möchte. Diese Möglichkeit habe ich in diesem Falle nur mit der Personal Firewall, weil sie dicht am Geschehen ist. Somit ist man in der Lage, Portsperren differenzierter auszusprechen, d.h. also Browser darf, Anderer darf nicht oder Nur Browser darf bestimmte Ports verwenden und damit hat man im Prinzip die ganze andere Riege von Trojanern und was es da sonst noch alles gibt entsprechend blockiert. Eine Personal Firewall weiß, welche Applikation läuft. Es gibt natürlich auch Nachteile, die eine Firewall hat. Zum Einen, wie schon erwähnt, ist diese Firewall kein in sich geschlossenes System sondern Bestandteil eines Betriebssystems. Und eben dieses Betriebssystem oder eine Applikation könnte als Angreifer fungieren und versuchen, diese Firewall abzuschalten oder zu schwächen. Was sind die grundlegenden Funktionen einer Personal Firewall? Grundlegende Funktionen einer Personal Firewall sind: Paketfilter für abgehenden und ankommenden Datenverkehr, zu kontrollieren und zu entscheiden: Darf der durch oder darf der nicht durch. Das ist die grundlegende Funktionalität. Es werden so genannte Filterregeln definiert. Diese Filterregeln definieren exakt, wer, wann, wie, was darf. und werden in der Firewall hinterlegt und die kann man sich jederzeit anschauen, ggf. auch ändern. Diese Regeln werden so ausgelegt, dass sie anhand von IP Adressen oder Ports entscheiden, was gemacht werden darf oder nicht und die Besonderheit ist eben bei der Personal Firewall, dass ich diese Regeln auch auf installierte Programme beziehen kann. D.h. man kann anhand der Programme festlegen: dieses Programm darf, dieses Programm darf nicht. Die Personal Firewalls befinden sich meistens im Lernmodus. D.h. sie lernen dazu, bzw. sie fragen, ob letztendlich ein bestimmter Port durchgelassen werden darf oder nicht. Verwenden Sie immer nur Personal Firewalls die schon eine Grundinstallation haben. Ich kann mich gut erinnern, als die ersten Personal Firewalls auf den Markt kamen. Die waren zwar kostenlos, hatten aber keinerlei Regeldefinition, und so kam, was kommen musste, die Firewall hat alles Mögliche abgefragt. Das hat dazu geführt, dass man irgendwann gesagt hat: Das reicht mir jetzt, mach doch was du willst. Und das ist natürlich nicht Sinn und Zweck einer Firewall. Deswegen sollte ein Grundregelsatz existieren. Nur die Feinjustage kann man dann ja machen. Also wenn man sich z.B. die neuen Windows Firewalls anschaut, die gehen genau in die Richtung. Es gibt einen Grundregelsatz, der sehr viel abdeckt, nur wenn irgendwelche Sonderfunktionalitäten erwünscht sind, dann poppt ein Fenster hoch, wo Sie gefragt werden: Darf das sein oder darf das nicht sein? Die heutigen Firewalls haben \über- sichtliche grafische Benutzeroberflächen und sind somit in der Lage... wenn man sich natürlich mit dem Thema Netzwerk und den Protokollen auskennt, relativ einfach zu bedienen. Welche Möglichkeiten gibt es noch? Oder welche Funktionalitäten könnten Personal Firewalls noch haben? Da hätten wir z.B. die Möglichkeit, ActiveX und Java, Javascripte und sonstige Funktionalitäten herauszufiltern. Gerade Active X, Java oder Javascripte könnten u.U. Angriffe initiieren, und deswegen gibt es Situationen, das man hergeht und bestimmte Informationen, die über das Netzwerk kommen von vorneherein rausfiltert. Dann gibt es die Möglichkeit, so genannte in sich geschlossene Systeme zu schaffen. Sandboxing D.h. man kann in diesem Bereich der als Sandboxing bezeichnet wird, gefahrlos irgendwelche Tests durchführen und man läuft nicht Gefahr, dass sich das Ganze auf das Betriebs- system, das da oben liegt, auswirkt. IDS, IPS Intrusion Detection und Intrusion Prevention Systems Das sind dann schon fortgeschrittene Firewalls, die so etwas unterstützen. Detection ist eine tolle Sache, wenn ich weiß: Da ist was. Viel besser ist natürlich, wenn dann auch noch eine Gegenmaßnahme eingeleitet wird. Das, wie gesagt, ist aber dann schon ein komplexes Thema, denn dann muss genau analysiert werden: Was haben wir an Informationen? Wie reagiere ich auf diese Informationen? Denn es gibt nichts Schlimmeres, als dass irgendwo ein Fehler erkannt wird, eine Gegenmaßnahme eingeleitet wird und es war überhaupt kein Fehler. Sondern es wurde vom Intrusion Prevention System nur falsch interpretiert. Das darf natürlich nicht passieren. Und deswegen sind IDS und IPS System meist in höherwertigen Firewalls implementiert und nicht unbedingt in Personal Firewalls. Gibt es aber auch. Was auch noch eine Möglichkeit darstellt ist, das Firewalls verschleiern und verschlüsseln. Das machen sie meistens dadurch, dass sie z.B. keine Rückinformation geben. Wenn Sie eine Information wegschicken und möchten z.B. bestimmte Ports überprüfen, dann wird die Firewall diese Anfrage schlicht und ergreifend ignorieren, Drop, so genannter Stealth Mode, und keine Information zurückschicken. Keinen Information ist natürlich für den, der nachfragt, nicht befriedigend, weil jetzt weiß er ja nicht: Ist das Ding gesperrt oder ist der vielleicht gar nicht da. Das wären z.B. solche Mechanismen, die wir hier haben. Bzw. es werden Pakete verändert, Rückpakete verändert, um z.B. einen so genannten OS Fingerprint, d.h. jedes Betriebssystem hat eine Eigenheit, an der man es erkennen kann, dass man dort z.B. Manipulationen durchführt. Das wären auch Möglichkeiten, die Firewalls übernehmen könnten. Automatische Updates wären noch eine Möglichkeit und das Protokollieren des Netzwerkverkehrs, das man genau weiß: Was ging rein, was ging raus, was würde blockiert oder wurde blockiert? Das sind solche Punkte, die man damit überprüfen kann.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!