STYX Logo  STYX.
 
 
Einleitung
Sicherheit
Firewall-Markt
Technologien
Paketfilter
Gateway auf Anwendugsebene
Produktbeschrieb
Vorteile
Anwendungsbeispiele
Technische Information
Terminologie
 
Home
 
 
 

 

Sicherheitsmerkmale

STYX wurde nach dem Prinzip «Alles, was nicht ausdrücklich erlaubt ist, ist verboten» entwickelt. Das heisst, dass erlaubte, «sichere», Dienste nicht einfach pauschal aktiviert, sondern speziell konfiguriert werden müssen.

Wie im Diagramm ersichtlich, schützt STYX vor Angriffen aus dem Internet, sowie vor Versuchen, aus dem internen Netzwerk unerlaubte Verbindungen nach aussen herzustellen.

Durch die Anwendung von Proxy-Techniken auf dem Bastion Host sorgt STYX für eine wirksame Abschottung des Intranets und des Internets gegeneinander. Sämtliche über STYX aufgebauten Netzwerkverbindungen werden registriert und zur späteren Analyse elektronisch festgehalten.

Um den Bastion Host so gut wie möglich zu schützen, wird der Access Router zum Screening Router programmiert. Dies stärkt das gesamte Firewall-System, indem auch auf Netzwerkebene entsprechende Sicherheitsmassnahmen getroffen werden. Vom Screening Router abgelehnte Pakete mit dubioser Herkunft gelangen erst gar nicht zum Bastion Host, um detaillierter geprüft zu werden. Sie werden bereits in erster Instanz abgelehnt. Dies erlaubt dem Bastion Host, sich vollumfänglich auf seine Aufgaben zu konzentrieren.Bei der «Belt & Suspenders»-Architekturvariante sorgt ein Choke Router auf der inneren DMZ-Seite für zusätzliche Sicherheit und Unterstützung des Screening Routers und des Bastion Hosts. Dieser kann als dritte Verteidigungslinie bei Datentransfers vom Internet zum Intranet angesehen werden, oder als erste Sicherheitsmassnahme bei Datentransfers vom Intranet zum Internet. Dies wird im Diagramm «Belt & Suspenders»-Architektur dargestellt.

Der Systemadministrator kann täglich Bericht per Email über folgende Aktivitäten erhalten:

  • Liste von unberechtigten IP Zugriffsver-suchen am Screening Router

  • Liste von unberechtigten IP Zugriffsver- suchen am Gateway

  • WWW Berichte pro internem Arbeitsplatz

  • Berichte über Email-Verkehr

  • Generelle Systemstatistiken