25.09.2013 Aufrufe

Verteilte Objekte

Verteilte Objekte

Verteilte Objekte

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Internet und Intranet<br />

von kommerziellen Routern 7 , deren Routingtabellen als Filter programmiert werden. Diese<br />

Systeme werden zumeist auf dedizierten Computern betrieben.<br />

Der Einsatz von Firewalls birgt folgende Vorteile:<br />

1. Hosts im allgemeinen können sich, nicht zuletzt aufgrund ihrer Komplexität, nicht ausreichend<br />

schützen. Eine Firewall als dedizierter Host ist weniger anfällig für Angriffe, da sie kaum<br />

potentiell gefährliche Dienste (wie z.B. RLOGIN, TELNET und FTP) anbieten muß.<br />

2. Firewalls werden in der Regel von dedizierten Administratoren gewartet. Dieser Personenkreis<br />

ist zumeist stark für potentielle Gefahren sensibilisiert.<br />

3. Firewalls müssen, da sie dedizierte Systeme sind, nur ein äußerst geringen und bekannten<br />

Anwenderkreis bedienen (nur zur Wartung). Dadurch ist auch die Gefahr von „einfachen<br />

Paßwörtern“ leichter zur reduzieren.<br />

Durch den dedizierten Einsatz kann weiter darauf verzichtet werden, daß andere Maschinen einer<br />

Firewall vertrauen. Sie ist damit per Definition kein Netzwerkcomputer. Wird die Firewall von<br />

einem Eindringling übernommen, kann dieser nicht weitere, angeschlossene Systeme manipulieren,<br />

da diese der Firewall kein Vertrauen schenken. Dies ist die eigentliche Grundidee, die den<br />

Einsatz von Firewall so effizient und erfolgreich macht.<br />

Häufig werden Firewalls auch als Bastion Hosts bezeichnet, die das inbound (innerhalb der<br />

Firewall) von dem outbound Netzwerk (jenseits der Firewall) trennen [CHES94]. Diese Namensgebung<br />

verdeutlicht die Funktion der Firewall als „sicheres Tor einer Festung“.<br />

Die verschiedenen Funktionen einer Firewall liegen in den Schichten 2 bis 7. Die folgende<br />

Abbildung veranschaulicht die Eingliederung von Firewalls in das OSI-Modell [BRU97].<br />

Abb. 11: Einbettung von Firewalls in das OSI-Modell.<br />

Dadurch wird ersichtlich, daß eine Firewall ab Schicht 2 jeglichen Protokollverkehr zweier<br />

kommunizierender Schichten kontrolliert (siehe dazu und zum TCP/IP-Modell [TAN97]).<br />

Es gibt drei Grundtypen von Firewalls:<br />

1. Paket Filtering Gateways<br />

Diese Gateways bieten eine einfache und billige Möglichkeit der Sicherung. Die Fähigkeit der<br />

Filterung resultiert aus dem Einsatz eines Routers, der zur Verbindung eines Intranet zum<br />

Internet ohnehin benötigt wird. Paketfilternde Gateways selektieren Pakete aufgrund von<br />

7 Verbindungssysteme zwischen TCP/IP-Netzen, die auch Vermittlungsfunktion erfüllen [HER93].<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!