Norbert Pohlmann (Institut für Internet-Sicherheit): “Personal Firewall”, Behörden Online – Innovative Verwaltung, CPM Communication Presse, 11/2000
Personal Firewall – Behörden Online Die meisten Geschäftsprozesse wurden in der Vergangenheit schriftlich auf Papier mit Hilfe der Post oder persönlich abgewickelt. Solche Abläufe werden heute durch eine gemeinsame IT-Infrastruktur, das Internet, weitaus rationeller gestaltet. Die elektronischen Informationen und Daten können direkt und ohne Medienbruch in die Businessprozesse einbezogen werden. Dieser Trend des Reengineerings der Businessprozesse in allen Bereichen geht einher mit der Internationalisierung und Globalisierung. Die Anzahl der Mobil- und Heimarbeitsplätze nimmt kontinuierlich zu, das bedeutet auch eine immense Zeit- und Kostenersparnis. Die notwendige Ankopplung an das Internet bringt aber auch neue Gefahren mit sich, wie z.B. der I-LOVE-YOU-Virus gezeigt hat. Für Organisationen ist es wichtig, die drohenden Gefahren festzustellen, damit eingeschätzt werden kann, welche Angriffe relevant sind und welche vernachlässigt werden können. Mit Hilfe von geeigneten Gegenmaßnahmen ist eine Organisation in der Lage, die eigene Verwundbarkeit zu reduzieren. Risiken bei der Internet Anbindung Die Nutzung des Internet ist in vieler Hinsicht attraktiv. Ein gravierender Nachteil ist aber die Sicherheitsfrage, insbesondere sind folgende Risiken zu berücksichtigen:
Zugriff auf wertvolle Informationen einer Organisation Die Kopplung an das Internet ist keine Einbahnstraße. Alle, die an das Internet angeschlossen sind, können prinzipiell direkt oder indirekt auf das angeschlossene Rechnersystem und die darauf gespeicherten Ressourcen zugreifen. Empfangen von Malware (Hostile Code, Schadprogramme) Ein Angreifer , der eine Organisation schädigen möchte, sendet Malware (Viren, trojanische Pferde, Würmer, etc.). In der Folge erleidet die Organisation eine Reduzierung ihrer Werte, einen Schaden z.B. durch die Zerstörung von Dateien. Das Senden dieser Malware kann auch im Rahmen der erlaubten Kommunikation über das zentrale Firewall-System erfolgen. Typischerweise wird die Malware mit Anhängen an Mails oder innerhalb von WWW-Dokumenten (Java Applets, Active-X-Controls, und andere Executables) an die Rechnersysteme gesandt. Active-X-Controls haben z.B. unbegrenzte Funktionalitäten. Sie können z.B. einen PC herunterfahren, Dateien löschen oder beliebige andere Funktionen ausführen und damit Schaden anrichten.
Cookies und Cache Cookies werden von den Websites, die ein Benutzer besucht hat, auf die PC-Festplatte des Benutzers gespeichert, damit die Aktivitäten des Benutzers zurückzuverfolgen sind und damit der Benutzer langfristig optimal vom Website-Anbieter bedient werden kann. Diese vertraulichen, privaten Informationen können aber auch von Betreibern anderer Websites über Java oder ActiveX abgerufen werden, das Verhalten des Benutzers kann analysiert und dieses Wissen möglicherweise für kriminelle Zwecke genutzt werden. Cache sind HTML-Dateien, die beim Zugriff auf eine Website automatisch heruntergeladen und auf dem Rechner des Benutzers gespeichert werden. Neben der Platzverschwendung auf der Festplatte können die HTMLDateien zur Überwachung des Verhaltens des Benutzers missbraucht werden.
…
Weitere Informationen zum Thema “Firewall-System”: Artikel: “Möglichkeiten und Grenzen von Firewall-Systemen (Artikel)”
“Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen”
Vorträge: “Möglichkeiten und Grenzen von Firewall-Systemen (Vortrag)”
“Personal Firewall”
Buch: „Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls“ Vorlesung: “Firewall-Systeme” Glossareintrag: “Firewall-System” Informationen über das Lehrbuch: „Cyber-Sicherheit“
kostenlos downloaden |