Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Arbeitsweise einer Personal Firewall

Testen Sie unsere 2016 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Eine Personal Firewall filtert ausschließlich den ein- und ausgehenden Datenverkehr eines Computers. Ihr Einsatz dient dem Schutz eines Computers, sie kann allerdings von außen angegriffen werden.

Transkript

Schauen wir uns doch einmal an, wie so 'ne Personal Firewall funktioniert. Ich habe im ersten Fall einen Trojaner (böse, böse) und habe den Wunsch mit diesem Trojaner mit dem Port 80 rauszugehen. Das wird natürlich, von Seiten der Firewall, blockiert. Warum? Weil sie weiß, dass Trojaner böse sind? Nein. Weil sie den Trojaner nicht kennt; weil sie das Programm nicht kennt. Würden Sie jetzt zum Beispiel einen Safari-Browser von Apple auf einem Windows-System installieren, dann könnte Ihnen das gleiche passieren, weil die Firewall sagt: "Safari kenne ich nicht. Das lasse ich nicht durch". Hingegen der Browser der definiert ist, der wird im Port 80 hier durch können und wird den Port 80 zum Web-Server weiterreichen und wird natürlich auch die Rückantwort dementsprechend hier durchlassen. Das wäre also die normale Funktionalität. Trojaner, bzw. unbekanntes Programm: Nein. Hier könnte es natürlich passieren, dass Sie eine Frage gestellt bekommen. Darf der durch oder nicht? Schauen Sie da bitte genau nach, um was es sich handelt. Manchmal tarnen sich Trojaner auch als andere Programme. Da muss man ein bisschen nachschauen. Denn wenn man einmal ja gesagt hat, dann ist er durch. Das ist immer das Problem, das man eben dort hat. Andere Variante: Web-Server/Port 80/ unerwünschter Zugriff. Was könnte das sein? - Sie könnten z.B. ihre Firewall dazu bringen, zu sagen: Es dürfen nur spezielle Personen auf meine Web-Server zugreifen, sprich, in dem Fall Maschinen. Das wäre natürlich möglich. Dann ist zwar der Port 80 generell frei, aber eben nicht für alle, sondern eben nur für die Personen, bzw. die Maschinen, die Sie durchlassen wollen. Das wäre in dem Fall ein unerwünschter Zugriff. Das gleiche gilt natürlich auch zum Beispiel für Port 25. Auch hier könnten Sie sagen: Der Port 25 ist unerwünscht. Natürlich nicht von allen. Denn wenn keiner darauf zugreifen kann, dann können Sie sich ja den Web- und den Mail-Server auch sparen. Aber hier filtert man aus und sagt, bestimmte Personen dürfen und bestimmte Personen dürfen nicht. Das wäre also auch hier der Fall. Wenn jetzt zum Beispiel von außen ein ping geschickt wird, Dann könnte die Firewall zum Beispiel folgendes machen: Sie kann den ping sofort in die Tonne treten, so wie man das hier sieht. Das bedeutet: sie wird den ping nicht retournieren. Normalerweise, wenn man jetzt von der protokolltechnischen Seite kommt, dann würde, ordnungsgemäß, der ping entgegengenommen und würde auch wieder zurückgeschickt werden. Der ping war ja damals - und ist auch heute noch - dazu gedacht, um zu überprüfen ob ein System da ist und funktioniert oder nicht; zumindest ein Teil davon. In diesem Falle, bei einer Firewall, wäre das aber die Möglichkeit festzustellen, ob die Maschine da ist oder nicht. In diesem Falle wird es quasi in die Tonne getreten. Damit wird der sogenannte Stealth-Mode durchgeführt. Das System, das diesen ping geschickt hat, kann nicht erkennen, ob die Maschine da ist, oder nicht. Personal Firewalls sind sehr wichtig. Sie helfen dabei, im System Leistungen zu erbringen; und zwar dahingehend, dass sie von vorneherein schon Informationen abblocken. Und sie haben die Stärke, dass sie eben die Applikationen kennen. Wenn man jetzt Personal Firewalls in größerem Umfang betreiben will, dann wäre es natürlich utopisch, die jeweils einzeln einzurichten. Dann kann man das zum Beispiel auch im Active Directory über zentrale Firewall-Regeln machen. Personal Firewall ist wichtig. Personal Firewall sollte immer eingeschaltet sein.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!