esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Samstag, 07 September 2019 18:05

Teil 2: Was ist eine Firewall und wie funktioniert sie?

geschrieben von Der Hamster
Artikel bewerten
(0 Stimmen)
Die Einsatzgebiete der Firewall sind sehr vielfältig - Wir stellen ihnen die Vor- und Nachteile auf Die Einsatzgebiete der Firewall sind sehr vielfältig - Wir stellen ihnen die Vor- und Nachteile auf pixabay

Im ersten Teil dieses Artikels haben wir die allgemeinen Funktionsweisen von Firewalls erläutert und die beiden grundlegenden Typen vorgestellt. Im heutigen zweiten Teil gehen wir genauer auf die Vor- und Nachteile der beiden Typen ein und stellen weitere Firewall-Technologien vor.

Vor- und Nachteile der Firewalltypen

Generell muss erwähnt werden, dass sich die persönliche und die externe Firewall nicht gegenseitig ausschließen oder ersetzen können und sollen. Vielmehr ergänzen sich die beiden Systeme, da sie grundlegend verschieden sind und jeweils spezielle Vor- und Nachteile haben und deren Nachteile vom jeweils anderen System zumindest teilweise aufgehoben werden können.

Persönliche Firewall

Der große Vorteil von persönlichen Firewalls ist, dass sie bei ordentlicher Konfigurierung unerlaubte Netzwerkzugriffe aus dem Internet (oder anderen externen Netzwerken) recht einfach unterbunden werden können. Das Prinzip ist dabei einfach: Ist ein Netzwerkdienst, den ein bestimmter Computerwurm benötigt, gar nicht erst aktiviert oder für das externe Netzwerk nicht sichtbar, kann der Virus diesen auch nicht ausnutzen.

Die persönliche Firewall sorgt also durch ihre Regelungen für eine automatische Begrenzung des Netzwerkzugriffs. Dadurch, dass sie lokal auf dem Computer des Anwenders installiert ist, kann sie relativ leicht (und oft auch für Laien verständlich) konfiguriert werden. Dies erleichtert natürlich die Handhabung der Software, kann allerdings auch zu Problemen führen, wenn beispielsweise die Regeln für die Regulierung des Netzwerkzugriffs aus Versehen verändert werden oder von Hand Software Zugriffe gewährt werden, die diese lieber nicht bekommen sollte, beispielsweise ein Trojaner.

Die persönliche Firewall ist anfällig für Angriffe, die durch Software durchgeführt werden, die bereits auf dem Rechner installiert ist. Beispielsweise kann Schadsoftware dann die Regeln für die Netzwerksbeschränkung ändern und somit weiterer Schadsoftware Tür und Tor öffnen.

Problematisch ist auch, dass sich die persönliche Firewall zwischen die ursprüngliche Netzwerkimplementierung des Betriebssystems und das externe Netzwerk stellt. Zwar kann sie so wie bereits beschrieben unerwünschte Zugriffe verhindern, eine Firewall-Software ist allerdings auch bei weitem Komplexer als die Netzwerkimplementierung des Betriebssystems. Da die Angreifbarkeit von Software mit der Komplexität steigt, ergeben sich hier wieder neue Angriffspunkte für Schadsoftware.

Externe Firewall

Durch eine externe Firewall (auch Hardware-Firewall genannt) ist das eigentliche zu beschützende Netzwerk (und somit der zu schützende Rechner) für das externe Netzwerk, meist also das Internet, nicht sichtbar.

Dadurch kann sie von vornherein Angriffe aus dem Internet abwehren, da diese Angriffe es gar nicht erst schaffen, eine bestimmte Stelle des internen Netzwerks ins Visier zu nehmen. Angriffe, die beispielsweise auf die Netzwerkdienste eines Computers ausgelegt sind, finden keinen Angriffspunkt, da die externe Firewall solche Dienste gar nicht besitzt. Der hinter der externen Firewall liegende Rechner ist damit vor diesem Angriff geschützt.

Externe Firewalls bieten ausschließlich einen Schutz gegen Netzwerkzugriffe von außerhalb, allerdings nicht für den umgekehrten Weg. Werden die Computerviren also durch andere Medien /z.B. USB-Sticks) in das interne System eingebracht, hilft auch die externe Firewall nichts.

Weiterhin ist seit 2013 bekannt, dass die amerikanische National Security Agency (NSA) Methoden entwickelt hat, die die Zugangssperren vieler bedeutender Hersteller aushebeln können.

Der Nutzer als Risikofaktor

Für beide Firewall-Typen gilt, dass ihre Verwendung keinerlei Garantien geben kann, dass der Rechner geschützt wird. Zum einen sind auf technischer Seite immer wieder Sicherheitslücken zu finden, die von Schadsoftware ausgenutzt werden können, andererseits ist der Nutzer stets ein Risiko, das von der Software nicht berücksichtigt werden kann.

Beispielsweise ist eine Firewall machtlos, wenn der Nutzer sich über die Regelungen (und die damit verbundenen Warnungen der Software) hinwegsetzt und leichthin Software aus dem Internet installiert, womöglich aus fragwürdigen Quellen.

Weiterhin ist die Tendenz zu beobachten, dass User, die Sicherheitssoftware (und damit auch Firewalls) verwenden, sich in Sicherheit wähnt und unvorsichtig wird, weil er sich zu sehr auf die Software verlässt – die aber wie erwähnt die Fehler des Nutzers meist nicht ausbügeln kann. Dieses Verhalten kann dazu führen, dass nicht nur die Sicherheit verloren geht, sondern der Computer zusätzlich gefährdet wird.

Firewall-Technologien

Eine Firewall kann verschiedene Methoden anwenden, um unerwünschten Netzwerkverkehr zu unterbinden. Dabei unterstützen nicht alle Softwarepakte beziehungsweise Geräte alle Methoden. Auch hier gilt wieder, dass sich verschiedene Produkte ergänzen können und sogar sollten.

Paketfilter-Firewall

Eine Paketfilter-Firewall dient dazu, jedes einzelne Netzwerkpaket, das verschickt wird oder eintrifft, zu überprüfen.

Professionelle Hilfe für die Firewall-Einstellung ist notwendig

Fazit: Wie man aus unserer Artikelserie erkennen kann, handelt es sich bei einer Firewall um etwas sehr wichtiges. Eine falsche Konfiguration einer Firewall kann fatal für den Endanwender oder für Firmen sein. Einne korrekt konfigurierte Firewall von einem IT-Spezialisten sollte der übliche Weg sein, wenn man an seiner eigenen Sicherheit nicht sparen möchte. Denn eine gut konfiguriertes System, ist auch ein sicheres System. Lassen Sie sich deshalb von einem unabhänngigen IT-Dienstleister ihre Firewalleinstellungen fachmännisch überprüfen und entsprechend ihren Bedürfnissen nach höchstem Sicherheitsstandard einstellen. Wir sind ihr Spezialist, wenn es darum geht ihre IT-Infrastruktur gut zu schützen um böse Angriffe im vornhereinn auf ein erhebliches Minimum zu reduzieren. Rufen Sie uns einfach unter der Rufnummer 0176 / 75 19 18 18 an oder schreiben Sie uns ihre Anliegen einfach an unsere E-Mail Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Unsere IT-Experten freuen sich auf Ihre Kontaktaufnahme!

Gelesen 9971 mal Letzte Änderung am Samstag, 07 September 2019 18:38

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.