Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Firewall

Wie kann/sollte man den rechner weiter absichern ?


1. Java
2. Viren

1. In jedem Fall sind eine anwendungsbezogene Desktop-Firewall (z.B. ZoneAlarm,

Tiny Personal Firewall, Outpost [60]) und ein Virenscanner (wei40

___________________________

Hinweise

terführende Informationen unter [7] bis [19] und [35] bis [38]) erforderlich,

weil man nur mit solchen Programmen (hoffentlich) verhindern kann, dass

schädliche (oder auch unbekannte) Programme (z.B. Trojaner) die offenen

Ports benutzen, um unerwünscht Daten zu übermitteln oder Schadprogramme

zu laden und auszuführen. Die Hardware-Firewall kann ja nur Adressen

und Ports sperren. Nützlich erscheint mir auch TrojanCheck [61].

Jeder Trojaner muss sich in irgendeiner Weise in den Startpunkten von

Windows verankern. Diese Punkte überwacht TrojanCheck.

2. Sehr interessant fand ich die Sandbox-Idee, die Aladdin mit eSafe Desktop

[3] umzusetzen versucht hat. Leider hat das Programm nur durchschnittliche

Kritiken bekommen, vor allem weil es schwierig zu konfigurieren ist

und nicht absolut zuverlässig funktioniert. Vereinfacht arbeitet eine Sandbox

wie folgt: Programme, die eine Internet-Verbindung aufbauen dürfen,

haben nur sehr eingeschränkten Zugriff auf die Rechner-Ressourcen (insbesondere

Festplattenverzeichnisse, Dateien, Registry), während Programme,

die uneingeschränkten Zugriff haben, eben nicht in das Internet

dürfen. Wie schwierig es ist, die Idee umzusetzen, haben mich meine Erfahrungen

gelehrt: Zum einen gibt es kaum noch neuere Programme, die

ohne Internetzugang auskommen. Zum anderen (und das ist viel schwerwiegender)

wollen die klassischen Zugangsprogramme (z.B. Outlook) einen

derart weitreichenden Systemzugriff, dass die ganze Idee nicht mehr

klappt. Insbesondere Outlook verknüpft sich in derart umfassender Weise

mit den anderen Office-Programmen, dass man sehr schnell die ganze Office-

Familie freigegeben hat. Wenn dann die wichtigsten und sensibelsten

Daten mit Word, Excel und Access bearbeitet werden sollen, müssen diese

Programme auch auf die Daten zugreifen können, so dass diese Daten

eben nicht mehr geschützt sind, wenn die Hauptprogramme in irgendeiner

Weise ins Internet kommen. Die neuesten Versionen der Norman Personal

Firewall [4] sowie der Tiny Personal Firewall (Version 4.0) [22] enthalten

ebenfalls Sandbox-Module, welche ich aber noch nicht ausprobieren konnte.

Die Sphinx PC Firewall (zuletzt wohl ebenfalls mit Sandbox) wird wegen

Insolvenz nicht weitergeführt.

Ausprobieren konnte ich inzwischen die Tiny Personal Firewall 3.0: Diese

Version hat nichts mehr mit einem einfachen Port-Blocker zu tun. Wenn

man sich die Oberfläche dieser Firewall und die hier angebotenen Möglichkeiten

ansieht, wähnt man sich am Ziel seiner Träume. Wenn die Firewall

all das könnte, was die Oberfläche verspricht, könnte das Programm

der ideale Schutz sein. Allerdings ist das ,Manual' derart knapp, dass ich

das Programm hiermit nicht bedienen könnte. Der Rechner wird nach der

Installation deutlich stärker belastet als mit der Tiny Personal Firewall 2.0

und der Kerio Personal Firewall 2.1.4, was angesichts der angebotenen

Überwachungsmöglichkeiten auch nicht verwundert. Ich habe zunächst

das Sandbox-Modul getestet und versucht, allen Programmen, die Zugriff

auf das Internet haben, den Zugriff auf die Laufwerke und Ordner auf meinem

Novell-Server zu verbieten - ohne jeden Erfolg. Ob dies mit den Besonderheiten

des Novell-Systems zusammenhängt und das Sandbox-

Modul in reinen Windows-Umgebungen funktioniert, habe ich nicht mehr

probiert, weil ich nach dieser Fehlfunktion keinerlei Vertrauen mehr in die

41

___________________________

Hinweise

Software hatte. Eine eMail-Anfrage an Tiny-Software wurde nicht beantwortet.

Das Manual enthält keinerlei Hinweise, dass die Software nur in

bestimmten Netzen (oder sogar nur auf Einzelrechnern) funktioniert. Auch

die Deinstallation der Software war nur mit Mühe möglich.

Nach meinen Erfahrungen mit der Version 3.0 fehlt mir im Moment der

Mut, die zum Jahreswechsel 2002/2003 herausgekommene Version 4.0

auszuprobieren [56]. Das bei tinysoftware separat herunterladbare Manual

ist nach wie vor unzulänglich: Es nützt nichts, dem Kunden 102 Seiten anzubieten,

wenn der größte Teil dieser Seiten leer ist.

3

. Wenn Sie einen alten Rechner haben, können Sie natürlich auch darüber

nachdenken, diesen an den Vigor anzuschließen, nur auf diesem das

TCP/IP-Protokoll zu installieren, nur mit diesem ins Internet zu gehen und

diesem Rechner den Zugriff auf andere Rechner zu verbieten (wird bei Virenupdates

und Updates anderer Software [Windows-Service-Packs] etwas

umständlich). Deshalb Alternative: Installieren Sie das TCP/IP doch

auf allen Rechnern. Blocken Sie im Filtersetup des Routers über die lokalen

IP-Adressen (feste Zuweisung erforderlich) alle Rechner außer dem ,alten'.

Die Blockade der anderen Rechner heben Sie nur kurzfristig auf und

auch nur, um Updates über vertrauenswürdige Sites Ihrer Softwarehersteller

zu laden.

Haben Sie keinen ,alten' Rechner, können Sie ähnliches auch auf einem

,neuen' Rechner mit einem Dual-Boot-System erreichen: Nehmen Sie statt

des ,alten' Rechners einen ,neuen' und installieren Sie auf diesem zwei Betriebssysteme

(kann natürlich auch zweimal w2k/XP sein). Es würde den

Rahmen dieser Hilfe sprengen, wenn ich versuchen wollte, auch dies zu

erklären (ich empfehle Partition Magic). Bei der Installation des TCP/IPProtokolls

auf beiden Betriebssystemen geben sie unterschiedliche IPAdressen

für die Netzwerkkarte ein (hier beweist sich einmal mehr, wie

nützlich es ist, dass es außer der MAC-Adresse auch eine frei zuweisbare

IP-Adresse gibt). Die IP-Adresse des Systems, welches ins Internet ,darf'

schalten Sie im Router-Filter-Setup frei, die andere blockieren Sie. Sie

müssen natürlich durch entsprechende Freigaben/Verschlüsselungen des

zu schützenden Betriebssystem dafür Sorge tragen, dass das internetzugelassene

System nicht auf die zu schützenden Daten zugreifen kann.

Wenn Ihnen auch das noch zu gefährlich erscheint, können Sie für das zu

schützende System w2k/XP einsetzen und für das internetzugelassene

System w98. w2k/XP formatieren Sie mit NTFS und w98 mit FAT xx. Ohne

spezielle Erweiterung kann w98 nicht auf die NTFS-Partitionen zugreifen.

4. In einer Newsgroup habe ich einmal den Ratschlag bekommen, doch den

Stecker zu ziehen. Was auf den ersten Blick aussieht wie eine Unverschämtheit

oder jedenfalls wie die Kapitulation vor den anstehenden Problemen,

ist auf den zweiten Blick durchaus nachdenkenswert: Es bringt sicherlich

zusätzliche Sicherheit, z.B. dem T-DSL-Modem den Strom abzuschalten,

wenn Sie keine Internetverbindung haben wollen (sehr bequem

mit einer fernbedienbaren Funk-Zwischensteckdose aus dem Baumarkt).

Auch diese ,mechanische Firewall' hat ihre Daseinsberechtigung. Das

42

___________________________

Hinweise

ISDN-Fallback muss natürlich abgeschaltet werden (Quick Setup  Internet

Access Setup  PPPoE Client Mode  ISDN Dial Backup Setup: None)

! Achtung: Bei meinen Firmware-Versionen 2.1, 2.2 und 2.3 funktionierte

diese Abschaltung nicht. Die Rechner benutzten trotz der oben wiedergegebenen

Einstellung die ISDN-Leitung, wenn der DSL-Zugang ausfällt.

Daher ist es besser, das ISDN-Kabel abzuziehen.

5. Bekanntlich legt Windows an mehreren Stellen Verknüpfungen zu Programmen

an, die beim Systemstart automatisch gestartet werden. Diese

automatisch startenden Programme sollte man sich regelmäßig ansehen,

und zwar einmal, um Verknüpfungen zu entfernen, die das System ausbremsen,

zum anderen aber auch, um festzustellen, ob sich an diesen

Stellen nicht ein Schädling eingenistet hat. So hat z.B. ein Trojaner den

schwierigsten Teil seiner Arbeit bereits erledigt, wenn es ihm gelungen ist,

sich unter die Autostart-Dateien zu schmuggeln. Zur Kontrolle reicht eigentlich

das Programm msconfig (über Start Ausführen aufrufen), welches

aber nicht in allen Windows-Versionen enthalten ist. Wesentlich komfortabler

und mit allen Windows-Versionen arbeitet der Autostart-Manager

[44]. TrojanCheck [61] verspricht eine automatische Überwachung.

6. Viele Sicherheitspakete enthalten einen sogenannten Content-Filter, der

eingehende Pakete inhaltlich untersucht und bei bestimmten im Filter vorgegebenen

Inhalten verwirft. Ein solcher Filter könnte auch umgekehrt, bei

ausgehenden Paketen für zusätzliche Sicherheit sorgen. Man könnte z.B.

in geheimhaltungsbedürftigen Dateien einen bunten Zahlen- und Buchstaben-,

Salat' unterbringen und dem Filter vorgeben, Dateien, die diese

Buchstaben- und Zahlenkombination beinhalten, von einer Versendung ins

Internet auszunehmen. In WORD-Dateien könnte man die Kombination

notfalls in weißer Schrift im eigentlichen Text, besser aber in den Texteigenschaften

oder in einem verborgenen Textteil unterbringen. Erstellt man

sich eine entsprechende Dokumentenvorlage, klappt das Ganze in Zukunft

vollautomatisch. Leider habe ich noch kein Programm gefunden, das einen

Content-Filter für ausgehende Pakete beinhaltet.

7. Für den Umgang mit Cookies und dem Referrer finden Sie bei den Begriffserläuterungen

unter den entsprechenden Stichworten Hinweise.

8. Wie Sie mit den erheblichen Risiken umgehen, die bei der Verwendung

des Internet Explorers und aktiviertem ActiveX entstehen, müssen Sie

selbst entscheiden. Erste Hinweise finden Sie in den Begriffserläuterungen
unter ActiveX.

 
 

Datenschutz
Top Themen / Analyse
indicator MAN
indicator MIME
indicator Schutz des I/O-Adreßbereichs über die I/O-Permission-Bit-Map
indicator Aufbau einer E-Mail
indicator Akteneinsicht:
indicator Entwicklung von USB
indicator Simulationen -
indicator Sicherheit im Grundriß (Notwendigkeit der Datenverschlüsselung)
indicator Alles wissnenswerte über den Aufbau eines Netzwerkes
indicator Asynchrone - Synchrone Übertragung-


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution