Herunterladen Inhalt Inhalt Diese Seite drucken

Firewall; Gefährdungsanalyse; Die Gefahren; Die Wege Der Täter - Lancom Systems LCOS 9.10 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Referenzhandbuch

8 Firewall

8 Firewall
Für die meisten Firmen und viele Privatanwender ist eine Arbeit ohne das Internet nicht mehr denkbar. E-Mail und Web
sind für die Kommunikation und Informationsrecherche unverzichtbar. Jede Verbindung der Rechner aus dem eigenen,
lokalen Netzwerk mit dem Internet stellt aber eine potentielle Gefahr dar: Unbefugte können über diese Internet-Verbindung
versuchen, Ihre Daten einzusehen, zu verändern oder Ihre Rechner zu manipulieren.
In diesem Kapitel widmen wir uns daher einem sehr wichtigen Thema: der Firewall als Abwehrmaßnahme vor diesen
Zugriffen. Neben einer kurzen Einführung in das Thema Internetsicherheit zeigen wir Ihnen, welchen Schutz Ihnen ein
Router bei richtiger Konfiguration bieten kann und wie Sie die entsprechenden Einstellungen konkret vornehmen.
8.1 Gefährdungsanalyse
Um die geeigneten Maßnahmen zur Gewährleistung der Sicherheit planen und umsetzen zu können, muss man sich
zunächst einmal über die möglichen Gefahrenquellen im Klaren sein:
1
Welche Gefahren bedrohen das eigene LAN bzw. die eigenen Daten?
1
Über welche Wege verschaffen sich Eindringlinge den Zugang zu Ihrem Netzwerk?
5
Das Eindringen in geschützte Netzwerke bezeichnen wir im Weiteren dem allgemeinen Sprachgebrauch folgend
als "Angriff", den Eindringling daher auch als "Angreifer".

8.1.1 Die Gefahren

Die Gefahren im Internet entspringen grundsätzlich ganz verschiedenen Motiven. Zum einen versuchen die Täter, sich
persönlich zu bereichern oder die Opfer gezielt zu schädigen. Durch das immer stärker verbreitete Know-How der Täter
ist das "Hacken" aber auch schon zu einer Art Sport geworden, bei dem sich oft Jugendliche darin messen, wer die
Hürden der Internetsicherheit am schnellsten überwindet.
Was auch immer im einzelnen Fall das Motiv ist, die Absichten der Täter laufen meistens auf die folgenden Muster hinaus:
1
Einblick in vertrauliche Informationen wie Betriebsgeheimnisse, Zugangsinformationen, Passwörter für Bankkonten
etc.
1
Nutzung der Rechner im LAN für die Zwecke der Eindringlinge, z. B. für die Verbreitung von eigenen Inhalten, Angriffe
auf dritte Rechner etc.
1
Verändern der Daten auf den Rechnern im LAN, z. B. um sich auf diese Weise weitere Zugangsmöglichkeiten zu
schaffen
1
Zerstören von Daten auf den Rechnern im LAN
1
Lahmlegen von Rechnern im LAN oder der Verbindung mit dem Internet
5
Wir beschränken uns hier auf die Angriffe auf lokale Netzwerke (LAN) bzw. auf Arbeitsplatzrechner und Server
in solchen LANs.
8.1.2 Die Wege der Täter
Um ihrem Unwesen nachgehen zu können, brauchen die Täter natürlich zunächst einen Weg für den Zugriff auf Ihre
Rechner und Daten. Im Prinzip stehen dazu folgende Wege offen, solange sie nicht gesperrt bzw. geschützt sind:
1
Über die zentrale Internetverbindung, z. B. über einen Router
1
Über dezentrale Verbindungen ins Internet, z. B. Modems an einzelnen PCs oder Mobiltelefone an Notebooks
500

Werbung

Inhaltsverzeichnis
loading

Verwandte Produkte für Lancom Systems LCOS 9.10

Inhaltsverzeichnis