STYX Logo  STYX.
 
 
Einleitung
Sicherheit
Firewall-Markt
Paketfilter
Gateway auf Anwendugsebene
Produktbeschrieb
Sicherheitsmekmale
Vorteile
Anwendungsbeispiele
Technische Information
Terminologie
 
Home
 
 
 

 

Technologien

Bei der Konstruktion eines Firewalls wird zuerst entschieden, welcher der nachfolgenden zwei Sicherheitsmodelle angewendet werden soll:

  1. Alles, was nicht ausdrücklich erlaubt ist, ist verboten.

  2. Alles, was nicht ausdrücklich verboten ist, ist erlaubt.

Das erste Modell, obwohl konservativer, ist um einiges sicherer als das zweite. Zuerst wird entschieden, welche Dienste zur Verfügung stehen sollen (z.B. WWW). Danach werden sämtliche Dienste gesperrt, um anschliessend nur die gewünschten Dienste zu aktivieren.

Es liegt auf der Hand, dass beim zweiten Modell der Systemadministrator mit dem endlosen Sperren «gefährlicher Dienste» überlastet wäre.

Die meisten Firewalls sind mehr oder weniger in der Lage, Datenübertragung in Frage zu stellen, zu erlauben oder zu verbieten und wurden mit dem Ziel entwickelt, unerlaubten Zugriff von aussen nach innen zu verhindern. Eine Sicherung von innen nach aussen ist allerdings ebenso wichtig.Mit der grossen Popularität des Internet ist auch der Bedarf an verlässlichen Firewalls gestiegen. Dabei wird zwischen folgenden Techniken unterschieden: