Inhaltsübersicht

Hessen - Hier liegt die Zukunftmultimedia initiative hessenDeutsch Telekom

Sicher ins Netz Die IT-Sicherheits-CD

Sicherheitsmaßnahmen

Firewalls

Firewalls

Wie im Kapitel »Internet Grundlagen« dargestellt, kann im Prinzip jedes Programm über das Internet mit jedem anderem Computer Kontakt aufnehmen. Daraus ergeben sich zwei wesentliche Probleme:

  • Angreifer können direkt über das Netz auf beliebige Ports des Computers zugreifen.
  • Malware kann ungehindert Daten ins Internet verschicken.

Firewalls (englisch für Brandschutzmauer) sind Programme zur Kontrolle und Einschränkung von Netzwerkverbindungen. Der Grundgedanke von Firewalls ist, dass potentiell gefährliche Nachrichten aus dem Internet erst gar nicht in das interne Netzwerk gelangen. Eine Firewall wird am Übergang zwischen zwei Netzwerken platziert und überwacht den Datenverkehr zwischen den Netzwerken. Eine Firewall analysiert Datenpakete, bevor diese in das Zielnetz weitergeleitet werden. Als verboten eingestufte Pakete werden von der Firewall gelöscht. Im Folgenden werden zwei Typen von Firewalls besprochen:

  • Netzwerk-Firewalls werden an Übergängen von Netzwerken installiert. Eine Netzwerk-Firewall kontrolliert den Datenverkehr zwischen zwei Netzwerken, zum Beispiel zwischen dem Internet und dem privaten Heimnetzwerk. Datenverkehr zwischen den Rechnern innerhalb eines Netzwerks wird nicht kontrolliert.
  • Eine Personal Firewall kontrolliert nur den Datenverkehr des Computers auf dem die Personal Firewall installiert ist. Personal Firewalls werden daher auch als Host Firewall (Rechner-Firewall) bezeichnet.

Netzwerk-Firewalls werden in der Regel auf separaten Computern mit mehreren Netzwerkanschlüssen installiert und derart angeschlossen, dass alle Verbindungen zu externen Netzwerken nur noch indirekt über die Firewall möglich sind. Diese Lösung ist für die meisten privaten Anwender zu aufwändig. DSL-Router enthalten meistens eine einfache Netzwerk-Firewall.

Ein Tipp: Führen Sie den im Abschnitt »Test und Kontrolle« beschriebenen Port-Scan auch einmal gegen Ihren Computer durch, bevor Sie eine Firewall installieren.


Liste aller Accesskeys