Beruflich Dokumente
Kultur Dokumente
oder
Strategie 2 (Whitelist-Prinzip)
=> Alles ist gesperrt, nur bekannte sichere und erwünschte Vorgänge
werden freigegeben.
Firewall-Typen
Typen/Arten:
• Statischer regelbasierter Paketfilter
• SPI (Stateful Packet Inspection)
• DPI (Deep Packet Inspection)
• ALG (Application Layer Firewall)
• Proxyserver/Proxyfilter
• Contentfilter
Ergänzende Komponenten
• Honigtopf
• IDS/IPS
Bereichsstrukturen:
• DMZ
• PAP
Regelbasierter Paketfilter
Merkmale:
• eingehende und ausgehende Regeln müssen separat konfiguriert werden
• statische Funktionsweise
• OSI-Schicht 3 und 4
Regelkriterien:
• Quell-IP
• Ziel-IP
• Quellport
• Zielport (Rückschlüsse auf Dienste und Protokolle)
• Protokolle z.B. TCP und UDP
• Richtung (eingehend oder ausgehend)
• Aktion (z.B. erlauben, blockieren oder überwachen)
• Schnittstelle
SPI - Stateful Packet Inspection
• SPI ist ein Firewall-Leistungsmerkmal, dieses Verfahren entscheidet anhand mehrerer
Kriterien (z.B. ausgehende Verbindung) ob ein eingehendes Datenpaket weitergeleitet
oder verworfen wird = dynamische Funktionsweise
• Regeln werden nur in eine Richtung definiert, die Gegenrichtung ist zunächst für sämtlichen
Datenverkehr blockiert, die Gegenrichtung wird zielgerichtet dynamisch generiert
• Inspektion der Header (nicht der Nutzdateninhalte), im einfachsten Fall werden Ziel-IP
und Quell-IP, sowie Ziel-Port und Quell-Port vertauscht und dadurch eine dynamische Regel
für die Gegenrichtung generiert
https://www.datenschutzbeauftragter-info.de/ssl-entschluesselung-im-unternehmen-erlaubt/
Honeypot (Honigtopf)
• Falle für den Angreifer
• physische oder virtuelle Computer kommen zum Einsatz
• Angriffe beobachten und protokollieren
• neue Methoden der Angreifer erkennen (Lernen vom Hacker)
• eigene Sicherheitsmaßnahmen entsprechend anzupassen
• sich automatisiert verbreitende Schadprogramme werden ebenfalls geködert
und eingefangen zur späteren Analyse
• Quelle des Angriffs ermitteln (Täterüberführung)
• Beweismittel für spätere juristische Maßnahmen
Contentfilter
• bestimmte Inhalte nach Merkmalen und Eigenschaften zu erkennen
• Filterung nach Stichworten
• Blockieren von Skriptsprachen (z.B. JavaScript)
• Filterung nach Dateitypen
• Blockieren von Werbung
• dazu gehören auch die umstrittenen Upload-Filter
Deep Packet Inspection (DPI)
• Header + Datenteil des Datenpaketes werden auf bestimmte Merkmale
(z.B. Protokollverletzungen, Computerviren, Spam und weitere unerwünschte
Inhalte) untersucht