Firewall-Mythen enttarnt

Firewall Eine Firewall (Brandwand auf Deutsch) ist ...

Diese fünf Begriffe sollten Sie kennen Foto: pixelio/ Tobias Bräunig
Firewall
Eine Firewall (Brandwand auf Deutsch) ist mit einem Grenzübergang vergleichbar. Sie überwacht den Datenverkehr im Netzwerk und lässt aufgrund bestimmter Regeln vermeintlich gefährliche Datenpakete nicht passieren. Man unterscheidet zwischen Hardware-Firewall, die vor den Rechner geschaltet, und der Personal- oder Desktop-Variante, die darauf installiert wird.
Zwei-Wege-Firewall
Als Zwei-Wege-Firewall bezeichnet man Firewalls, die nicht nur eingehende Daten, sondern auch ausgehende Daten kontrollieren. Eine Zwei-Wege-Brandmauer bringt auch Spyware zum Schweigen, die sich bereits eingenistet hat und ungewünscht Daten nach draussen schicken will.
Intrusion Detection System (IDS)
IDS (Einbruchmelde-Anlage) ist die Alarmanlage der Brandmauer: Versucht Schad-Software, Ihren Filter auszutricksen, schlägt das IDS Alarm. Voraussetzung: Das System erkennt ein Angriffsmuster. Mögliche Malware-Tricks sind das Abschalten der Firewall oder das Verwenden als sicher eingestufter Software für die eigene Verbindung.
Ports
Die Port-Adresse ist Teil der Adresse, die den Bestimmungsort verschickter Datenpakete kennzeichnet. Sie ordnet Daten einem Netzwerkprotokoll zu, beispielsweise hat HTTP den Port 80 und POP3 für E-Mail-Server die 110. Im Idealfall sind nur die Ports geöffnet, die wirklich benötigt werden, um die Angriffsfläche auf das System möglichst klein zu halten – auch eine Aufgabe der Firewall. Angreifer suchen mit Portscannern nach geöffneten Ports.
Client-Rechte und Server-Rechte
Programme, die nur angeforderte Datenpakete empfangen, benötigen lediglich Client-Rechte. Beispiel: Der Browser, der eine Webseite anfordert. Tools, die auch unangeforderte Daten empfangen wollen, brauchen Server-Rechte. Diese Tools öffnen eigenständig Ports und sind damit potenziell gefährlicher als Client-Software. Beispiel: Ein FTP-Server.
Dieser Artikel wurde von unserem PC-Welt-Kollegen Benjamin Schischka verfasst.



Kommentare
Es sind keine Kommentare vorhanden.