-
Das unter V. nachfolgende Beispielfilterset lässt sich über das Webinterface des
Routers eingeben. Eine Programmierung der Filterregeln mit Telnet scheint zur Zeit
nicht möglich zu sein. Jedenfalls ist es mir nicht gelungen, auch nur eine einzige
44
___________________________
Hinweise
simple Regel über das Telnet-User-Interface ...
mehr
-
Vorstehend habe ich bereits mehrfach darauf hingewiesen, dass die Router-Firewall
tunlichst durch eine Desktop-Firewall ergänzt werden sollte, weil diese insbesondere
die generell freigegebenen Verbindungen dadurch weiter präzisieren kann, dass sie
diese Verbindungen nur für bestimmte Programme freischaltet. Ein angenehmer Nebeneffekt
...
mehr
-
Seit einigen Jahren werden zunehmend Firewalls zur Absicherung von lokalen Netzen beim Anschluß an das Internet eingesetzt. Jedoch besteht bei den Betreibern immer noch Unklarheit über die Vor- und Nachteile der verschiedenen Firewall-Architekturen.
Was ist eine Firewall?
Firewall bedeutet soviel wie Brandschutzmauer. Es ist wie eine Art "Sch ...
mehr
-
4.1. Packet Filter Firewall
Vor etwa 10 Jahren erschienen die ersten Firewalls, sogenannte Packet Filter Router. Diese einfachen Firewalls blockieren, oder lassen Verbindungen passieren, indem Sie die Informationen, die sie dem Header (Kopf) des ein- oder austretenden Datenpaketes entnehmen, mit einer Tabelle von Zugangskontrollrechten vergle ...
mehr
-
1.1 Sicherheitsphilospophie
Axiom 1 (Murphy):
Alle Programme haben Fehler.
Satz 1 (Gesetz der großen Programme)
Große Programme sind noch fehlerhafter als ihre Größe vermuten läßt.
Konklusion 1
Sicherheitsrelevante Programme haben sicherheitsrelevante Fehler.
Satz 2
Es spielt keine Rolle, ob ein Programm Fehler hat oder nicht, wenn Sie es ...
mehr
-
Sicherheitsphilospophie
Axiom 1 (Murphy):
Alle Programme haben Fehler.
Satz 1 (Gesetz der großen Programme)
Große Programme sind noch fehlerhafter als ihre Größe vermuten läßt.
Konklusion 1
Sicherheitsrelevante Programme haben sicherheitsrelevante Fehler.
Satz 2
Es spielt keine Rolle, ob ein Programm Fehler hat oder nich ...
mehr
-
Bei der Beurteilung von Firewall Systemen muss man sich in Erinnerung rufen, dass sie vorrangig dem Zweck der Sicherheit dienen. Seit einiger Zeit versuchen verschiedene Hersteller, Sicherheit als ein Feature (Bestandteil) von vielen zu behandeln. So kommt es, dass eine Firewall mitunter viele Features hat, die jedoch wenig bewirken, wenn das Net ...
mehr
-
Set 1 Nr. 1 (Call-Filter) und Set 2 Nr. 1 (Daten-Filter)
Diese Regeln stammen nicht von mir, sondern waren im Auslieferungszustand
meines Routers mit der Firmware 2.00 a als Default-Regeln eingetragen. Ich verstehe
die Regeln nicht und gehe davon aus, dass sie vertauscht sind.
Zur Erläuterung: Über die Ports 137 bis 139 regelt NetBIOS ...
mehr
-
Bombing, Flooding, Spoofing
Hierbei handelt es sich um Programme ( ISOAQ, ICQSniff, ICQProtector), die einen Partner mit größeren Mengen unsinniger Messages überschütten und hierbei ggf. sogar eine andere Identität vorzutäuschen, so dass das Opfer nocht nichteinmal nachvollziehen kann, wer den Angriff durchgeführt hat.
Sniffing, Hacking
Mit ...
mehr
-
1. In jedem Fall sind eine anwendungsbezogene Desktop-Firewall (z.B. ZoneAlarm,
Tiny Personal Firewall, Outpost [60]) und ein Virenscanner (wei40
___________________________
Hinweise
terführende Informationen unter [7] bis [19] und [35] bis [38]) erforderlich,
weil man nur mit solchen Programmen (hoffentlich) verhindern kann, dass
...
mehr
-
Inhaltsverzeichnis: 1. Was sind Computerviren? 2. Geschichte der Viren 2.1 Praktische Anfänge: 1985-1990 2.2 Die Ära der DOS-Viren: 1990-1995 2.3 Die Ära der Viren für 32-Bit-systeme: 1995-2002 2.4 Neue Nischen: Ab 2002 3. Virenarten 3.1 Bootviren 3.2 Dateiviren 3.3 Makroviren 3.4 Scriptviren 3.5 Mischformen 3.6 Testviren 4. Infektionsarten 4.1 Com ...
mehr
-
Block ICMP fragment: aktivieren
Block IP options: IP-Options werden im Internet selten verwandt. Es dürfte zu keinen
Problemen kommen, wenn diese Option aktiviert wird.
Enable Port Scan detection: würde ich aus den Gründen, die ich unter den Begriffserläuterungen
dargelegt habe, nicht aktivieren. Außerdem sollten die nachfolgenden
Fi ...
mehr
-
Allgemeine Hinweise
Sehr wichtig: Die Beispiele habe ich für einen Router erstellt, auf dem die Firmware
2.3 (Build Date/Time Fri Jan 10 9:35:52.74 2003) und zwar in der Version eingespielt
war, die ich von DrayTek/Taiwan unter ftp://ftp.draytek.com.tw heruntergeladen habe
(die deutsche Oberfläche habe ich mir gespart). Vorher habe ic ...
mehr
-
Paketfilter sind ein preiswerter und nützlicher Sicherheitsmechanismus für Gateways. Sie sind billig oder gar kostenlos, denn die Router-Software hat schon die Fähigkeit zur Paketfilterung, und man braucht meist sowieso einen Router, um sich überhaupt ans Internet anzuschließen. Selbst wenn der Router dem Provider gehört, wird dieser die Filter g ...
mehr
-
Enable DoS Defense
Anmerkung: Diese Option ist in der Firmware-Version 2.3.1 (Build-Datum: Normal
Mode 22.01.2003 11:55:46.73), die zum Zeitpunkt der Erstellung dieser Anleitung
aktuell ist, nicht enthalten. Die Vorversion 2.3 vom 10.01.2003, die das DoS-defense
enthielt, wurde von DrayTek wegen Stabilitätsproblemen zurückgezogen. S ...
mehr
-
Die erste "Rechenmaschine" war der Abacus. Dieser Apparat, bestehend aus Perlen, die an Schnüren oder Drähten aufgereiht sind, wurde im Jahre 1100 v. Chr. entwickelt.
Am Aufbau dieses ersten "Rechners" kann man noch deutlich die Verbindung zur Finger- Zähl- Technik erkennen, er zeigt aber schon spezielle Stellen für den Übertrag.
Nach dem Abacus ...
mehr
-
2.1 So komme ich hinein
Der Einstieg ist dank moderner Software einfacherer den je man braucht nur ein Modem* und eine CD mit der Software eines Internetanbieters (Providers). Die Rechnergeschwindigkeit dabei ist dabei unwichtig es reicht ein halbwegs anständiger 486 Rechner. Nur die Modemgeschwindigkeit sollte doch über 28.800bps betragen weil ...
mehr
-
Werden nur Rechner mit ein und dem selben System in einem Netzwerk betrieben, so nennt man dies ein homogenes Netzwerk. Es kommt aber auch vor, daß das Netzwerk aus Rechnern mit verschiedenen Systemen besteht, zum Beispiel eine Kombination aus Windows NT und NetWare. Hier hat man dann das Problem, die verschiedenen Standardprotokolle der einzelnen ...
mehr
-
So, das war sozusagen die Einführung, jetzt komme ich zu den drei Stichworten "Produktivität, Zuverlässigkeit und Wartbarkeit", die eigentlichen Hauptpunkte unseres Referates.
3.1. Produktivität:
Produktivität spielt immer und überall eine wichtige Rolle und ist heute wohl das auffälligste Problem in der Systemanalyse. Bei der Erstellun ...
mehr
-
Nicht ohne Grund hat Microsoft am unteren Rand eine Leiste eingeblendet, die standardmäßig immer zu sehen ist; zu viele Anwender haben nämlich in den Vorgängerversionen Pro¬gramme \"verloren\", indem sie sie versehentlich als Symbol ablegten und danach nicht wie¬derfanden.
Die Task-Leiste verhindert dies, denn wenn Sie mit mehreren Programmen arbe ...
mehr