Firewall Flashcards
Was ist IT-Sicherheit
- Schutz von Werten gegen Angriffe. (Angreifer wollen Werte missbrauchen oder schädigen)
- Eigentümer (Owner) ist für Sicherung der Werte (assets) verantwortlich.
- Eigentümer nimmt Angriff als Reduzierung der Werte war.
Worauf beziehen sich Angriffe auf IT-Werte?
- Verlust der Vertraulichkeit: Angreifer kommen in Besitz der Werte
- Verlust der Integrität: Angreifer können Werte manipulieren.
- Verlust der Verfügbarkeit: Angreifer enthalten Eigentümer Zugriff auf Werte.
- Verlust der Verbindlichkeit: Verbindlichkeit der Transaktion ist nicht garantiert.
- Verlust der Authentizität: Echtheit des Kommunikationspartner wird gefälscht –> Ursprung der Information ist nicht gesichert
Wie können Risiken vermindert werden.
Eigentümer der Werte muss eine Analyse durchführen, welche Werte relevant sind und welche vernachlässigt werden können.
Analyse der Angriffe hilft geeignete Gegenmaßnahmen zu wählen.
–> Reduzierung der Verwundbarkeit.
Chancen & Risiken
Chance: ein angestrebtes Ziel erreichen.
bsp: Vorteile des Internet nutzen –> etwas gewinnen (Profit, Marktanteil)
Risiko: existierende Werte durch eigenes Handeln zur Disposition stellen –> Informationswerte werden beeinträchtigt oder gehen verloren.
Wie sollten Unternehmen mit Chancen & Risiken umgehen?
–> Chancen nutzen, die die Informationstechnik eröffnet.
–> Verwundbarkeit reduzieren durch Investitionen in geeignete Gegenmaßnahmen (Firewall, VPN, Anti-Virus).
Analogien zu Firewall-Systemen
Brandschutzmauer: Schottet einen bestimmten Bereich ab, um damit Schäden auf einer Seite der Mauer nicht auf die andere übergreifen.
Pförtner: Kontrolliert den Zugang auf das System. Programme müssen sich identifizieren um Zugang zu erhalten.
Aufgaben von Firewall-Systemen
- Überprüft wer aus dem unsicheren Netz auf das zu schützende Netz zugreifen darf
- -> kontrolliert über welche Protokolle & Dienste zugegriffen wird.
- Schottet das zu schützende Netz gegen Gefahren aus dem unsicheren Netz ab.
Voraussetzungen
Firmen müssen im Vorhinein festlegen:
- wer/was wovor geschützt werden muss.
- was erlaubt/verboten ist.
- welche Protokolle & Hilfsmittel zugreifen dürfen.
Welches Konzept verwenden Firewall-Systeme?
> > Common Point of Trust«_space;wird für den Übergang zwischen unterschiedlichen Netzen dargestellt.
Der einzige Weg ins interne Netz führt kontrolliert über das Firewall-System.
Vorteile von»_space;Common Point of Trust«
- Kosten: Realisierung der Sicherheitsmechanismen in einem Zentralen system ist effizienter als auf jedem Gerät innerhalb eines Systems.
- Umsetzung der Sicherheitspolitik: Sicherheitspolitik kann auf einfache Weise zentral durchgesetzt werden.
- Möglichkeiten: kryptographische Authentikation von Benutzern erfolgt nur auf einem Firewall-System.
- Sicherheit durch Abschottung: durch reduzierte Funktionalität, die Firewall-Systeme anbieten, existieren weniger Angriffspunkte.
- Überprüfbarkeit: Durch klaren Übergang zwischen zwei Netzen, ist einfache & vollständige Protokolliermöglichkeit vorhanden.
Allgemeine Ziele von Firewallsystemen
- Zugangskontrolle auf der Netzwerkebene: überprüft, welche Rechnersysteme über das Firewall-System miteinander
kommunizieren dürfen. - Zugangskontrolle auf Benutzerebene: überprüft, welche Benutzer über das Firewall-System eine Kommunikation aufbauen dürfen.
- Zugangskontrolle auf Datenebene: überprüft welche daten eines definierten Benutzers übertragen werden dürfen.
- Rechteverwaltung: es wird festgelegt, mit welchen Protokollen & Diensten und zu welcher Zeit eine Kommunikation stattfinden darf.
- Alarmierung: Besonders sicherheitsrelevante Ereignisse werden an Security Management gesendet.
Weitere Ziele eines Firewall-Systems:
- Das Firewall-System selbst muss gegen Angriffe resistent sein.
- Accounting (IP- und benutzerorientiert)
- Network Address Translation