Präsentation Firewall Technologien

Werbung
INFO -
POINT - SECURITY
Das unabhängige Fachportal für IT-Security Business Lösungen
Firewall – Grundlagen und Funktionsweisen
www.info-point-security.com
Agenda
INFO - POINT - SECURITY
• Was ist eine Firewall?
• Historie
• Was sind die verschiedenen Firewall-Techniken?
–
–
–
–
Paket Filter
Stateful Inspection
Application Level Proxy
Hybrid Firewall
• Firewall Konzepte
– Passive Hochverfügbarkeitslösung
– Aktive Hochverfügbarkeits-/LoadBalancing Lösung
– Empfehlung des BSI
www.info-point-security.com
Was ist eine Firewall?
INFO - POINT - SECURITY
Eine Firewall ist – grob gesagt – der Pförtner an der
Schnittstelle des Unternehmensnetzwerkes zum
Internet. Dieser „Pförtner“ kontrolliert – je nach
verwendeter Firewall-Technik – mehr oder weniger
genau – alle eingehenden und ausgehenden Datenpakte
des Unternehmensnetzwerkes.
www.info-point-security.com
Was ist eine Firewall?
INFO - POINT - SECURITY
Neben der verwendeten Firewall-Technik kommt es
natürlich auch auf das zugrunde liegende Regelwerk an.
Dies resultiert zum Einen aus der Technik, zum Anderen
aber auch wesentlich auf den getätigten Definitionen und
Einstellungen.
Wieder das Beispiel des Pförtners: Wenn die
Arbeitsanweisung lautet: „Es steht Ihnen frei, wie Sie die
Leute kontrollieren“ – dann wird es vermutlich ohne
große Kontrollen ablaufen. Wenn aber die Anweisung
lautet: „Jede Person aufs Genaueste – und zwar so und
so und so - kontrollieren“ – dann sieht die Sache
vermutlich anders aus und es werden auch alle zur
Verfügung stehenden Techniken genutzt.
www.info-point-security.com
Historie
INFO - POINT - SECURITY
Warum sind nun aber Firewalls so bedeutend für die
Absicherung von Unternehmensnetzwerken?
Dies hat sehr viel mit der ursprünglichen Entwicklung des
Internets und den hierfür entwickelten Protokollen zu
tun. Das Internet ist aus einer Initiative des
amerikanischen Militärs entstanden. Es wurde ein
Forschungsauftrag an die amerikanischen Universitäten
gegeben, ein Netzwerk zu entwickeln, bei dem
Datenpakete, trotz Ausfalls diverser Knotenpunkte,
immer den Weg vom Absender zum Empfänger
erreichen.
www.info-point-security.com
Historie
INFO - POINT - SECURITY
Diese Aufgabenstellung wurde von den Universitäten gelöst
– der Grundstein des heutigen Internets:
www.info-point-security.com
Historie
INFO - POINT - SECURITY
Man hatte hierfür Protokolle für die DatenpaketsÜbertragung entwickelt, die auf eine verlustfreie und
verteilte Übertragung verschiedener Datenpakete vom
Absender zum Empfänger ausgelegt sind.
Es sind im Laufe der Zeit verschiedene beschreibende
Modelle – wie bspw. das OSI 7 Schichten Modell
entstanden. Dieses beschreibt den theoretischen Weg
eines Datenpaketes vom Absender zum Empfänger.
Dies wird im folgenden sehr stark vereinfacht und leicht
abgeändert dargestellt:
www.info-point-security.com
Historie
INFO - POINT - SECURITY
1
Ein Absender schreibt eine E-Mail
Dieses große Datenpaket wird
in der Transportschicht in
kleinere Datenpakete zerlegt
OSI-Modell
In der Netzwerkschicht erhalten die
Datenpakete weitere Informationen
bspw. über welches Protokoll die
Daten gesendet werden sollen
Application Layer
Presentation Layer
Session Layer
Transport Layer
1
2
3
Network Layer
1
2
3
In den letzten beiden Schichten
erhalten die Pakete die letzten
Infos für die Übertragung z.B.
die Übertragungswege
Application Layer
Presentation Layer
Session Layer
1
2
3
Transport Layer
1
2
3
Network Layer
Die Pakete werden abgeschickt…
Data Link Layer
Physical Layer
OSI-Modell
1
2
3
Data Link Layer
1
2
3
Physical Layer
Und werden entsprechend der
enthaltenen Informationen
wieder zusammengesetzt
Absender
Empfänger
www.info-point-security.com
Historie
INFO - POINT - SECURITY
Was aus dieser Grafik aber auch ersichtlich wird:
Die entwickelten Protokolle zielen auf eine verlustfreie
Übertragung der Datenpakete ab. Die Sicherheit der
Daten – also quasi der Inhalt der „Datencontainer“
spielte bei der Entwicklung des Internets eine
untergeordnete Rolle. So werden – wenn man keine
zusätzlichen Programme einsetzt – auch heute noch alle
Daten im Klartext – wie bei einer Postkarte, die auch der
Briefträger lesen kann – übertragen. Und somit
könn(t)en diese Daten natürlich auch (mit schädigenden
Inhalten) verändert werden……
www.info-point-security.com
Historie
INFO - POINT - SECURITY
Die entwickelten Protokolle (v.a. TCP/IP) der
Datenübertragung sind heute auch in nahezu allen
Netzwerken aufgrund ihres großen Verbreitungsgrades
implementiert. Sie sind für eine verlustfreie
Datenübertragung ausgelegt – nicht für eine
Datensicherheit hinsichtlich Verschlüsselung oder
Überprüfung des Datenmanipulation.
Somit ist es vor allem für Unternehmen unumgänglich, sich
einen Schutzwall vom Unternehmensnetzwerk zum
Internet aufzubauen. Dieser Schutzwall ist in erster Linie
die Firewall.
www.info-point-security.com
Was sind die verschiedenen Firewall Techniken?
INFO - POINT - SECURITY
Wie bereits kurz beschrieben hängt die Art und Tiefe der
Überprüfung im wesentlichen von der verwendeten
Firewall Technik ab. Im Folgenden werden die
gebräuchlichsten 4 Techniken vorgestellt:
•
•
•
•
Paket Filter Technik
Stateful Inspection
Application Level Gateway
Hybrid Technik
www.info-point-security.com
Paket-Filter
INFO - POINT - SECURITY
Paket-Filter Firewalls kontrollieren die Datenpakete auf der
dritten Schicht des OSI Modells – also auf der NetzwerkSchicht (IP Protokoll).
Application Layer
•
Überprüfung der Sende- und
Empfangsadresse
Session Layer
•
Überprüfung der Protokollart
Transport Layer
•
Überprüfung des Protokoll-Ports
•
Überprüfung benutzerspezifischer
Bitmasken
Presentation Layer
Network Layer
Data Link Layer
Physical Layer
www.info-point-security.com
Paket-Filter
INFO - POINT - SECURITY
Auf dieser Ebene können nur sehr allgemeine
Informationen der Pakete überprüft werden. Somit
können eigentlich nur fehlerhaft gesendete / adressierte
Pakete erkannt bzw. über das Regelwerk einstellbar
gewisse Protokolle abgelehnt oder zugelassen werden.
In der heutigen Zeit sind Paket-Filter Firewalls nicht mehr
weit verbreitet und werden eher im Zusammenspiel mit
größeren, mehrstufigen Firewall-Systemen als „Vorfilter“
zur Entlastung des Hauptsystems verwendet. Man findet
die Paket-Filter Technik heute in einfachen Routern
(meist als Security Add-on Feature).
www.info-point-security.com
Stateful-Inspection
INFO - POINT - SECURITY
Die Stateful-Inspection Technologie wird auch als Stateful
Paket Inspection Technologie bezeichnet und ist die
derzeit in Unternehmen am weitesten verbreitete
Technologie.
Hierbei erstellt die Firewall Verbindungstabellen, die zu
jeder eröffneten Verbindung Informationen über die
bereits gesendeten Pakete beinhalten. Werden nun von
externen Systemen Daten von der Firewall empfangen,
so werden diese mit den Informationen in den
Verbindungstabellen verglichen und entsprechend
zugeordnet.
www.info-point-security.com
Stateful Inspection
INFO - POINT - SECURITY
Zur Verdeutlichung ein einfaches Beispiel:
Der Unternehmenschef möchte gerne den aktuellen
Börsenkurs der Firma im Internet nachprüfen. Er gibt in
seinem Browser die Adresse der Börsenseite ein. Diese
Anfrage wird über das Firmennetzwerk an die Firewall
weitergeleitet. Diese erstellt eine Verbindungstabelle.
www.börse.de
www.börse.de
Verbindungstabelle:
Chef => Webseite (HTTP) => www.börse.de
www.info-point-security.com
Stateful Inspection
INFO - POINT - SECURITY
Nach kurzer Zeit erhält die Firewall verschiedene
Antworten. Sie sucht in ihrer Verbindungstabelle, ob es
hierfür auch Anfragen aus dem Unternehmensnetzwerk
gab. Ist dies der Fall, so wird die entsprechende Antwort
weitergeleitet.
www.hacker-und-cracker.com ???
www.börse.de ???
www.hacker-und-cracker.com
www.börse.de
Verbindungstabelle:
Chef => Webseite (HTTP) => www.börse.de
Anfrage nach www.börse.de vorhanden? => JA
Anfrage nach www.hacker-und-cracker.com vorhanden? => NEIN
Protokoll HTTP angefragt? => JA
Anfrage aus Internet ABLEHNEN
Paket darf passieren => O.K.
www.info-point-security.com
www.hacker-und-cracker.com
www.börse.de
Stateful Inspection
INFO - POINT - SECURITY
Die Stateful-Inspection Technologie „operiert“ zwischen der
vierten und der fünften Schicht des OSI SchichtenModells:
•
Überprüfung der Sende- und
Empfangsadresse
Application Layer
•
Überprüfung der Protokollart
Presentation Layer
•
Überprüfung des Protokoll-Ports
Session Layer
•
Überprüfung benutzerspezifischer
Bitmasken
•
Überprüfung der Verbindungsdaten
Transport Layer
Network Layer
Data Link Layer
Physical Layer
www.info-point-security.com
Stateful-Inspection
INFO - POINT - SECURITY
Die Stateful-Inspection Technologie ist die derzeit in
Unternehmen am weitesten verbreitete FirewallTechnologie. Dies resultiert aus der Kombination der
erweiterten Sicherheitsmerkmale (in Hinsicht eines
Paket-Filters) mit einem hohen Datendurchsatz (in
Hinsicht auf die nun folgenden Applikation Level Proxy
Technologie). Zudem sind aufgrund des hohen
Verbreitungsgrades vor allem für diese Firewall-Art
bereits umfassende Management- & AdministrationsSysteme zur zentralen Verwaltung unternehmensweit
verteilter Firewalls entwickelt worden.
www.info-point-security.com
Application Level Proxy
INFO - POINT - SECURITY
Die Applikation Level Proxy Technologie ist die
umfassendste und genaueste Firewall Technologie. Hier
wird jedes Datenpaket – soweit möglich und sinnvoll –
bis auf die oberste Ebene des OSI Modells untersucht:
•
Fungieren als Proxy
•
Für jeden über die Unternehmenspolicy freigegebenen Dienst muss ein
eigener Proxy auf der Firewall
angelegt sein
•
Können in den Datenpaketen (z.B.
FTP) auch einzelne Befehle
unterbinden (z.B. nur GET (download)
und nicht PUT (upload))
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
www.info-point-security.com
Application Level Proxy
INFO - POINT - SECURITY
Die Firewalls fungieren wie beschrieben als Proxy. Was
bedeutet dies? Ein Proxy arbeitet wie ein eigenständiger
Vermittler und gibt nur seine eigene IP-Adresse an die
„Außenwelt“ – also das Internet – weiter. Es wird also die
eigentliche Netzwerkadresse des Absenders nie nach
außen weitergegeben. Auch die Antworten, die aus dem
Internet auf die weitergeleiteten Anfragen empfangen
werden, müssen an die Adresse des Proxies und nicht
die Adresse des tatsächlichen internen Nutzers gerichtet
sein. Ist dies nicht der Fall, so werden die Antworten
abgelehnt.
Anbei ein Beispiel zur Verdeutlichung:
www.info-point-security.com
Application Level Proxy
Leiterin Finanzabteilung
Firewall Proxy
IP: 255.255.255.198
IP: 192.168.17.240
www.bank-XYZ.de
www.bank-XYZ.de
Verbindungstabelle:
255.255.255.198 => HTTP => www.bank-XYZ.de
HTTP erlaubt? => JA
Weiterleitung als
192.168.17.240 => HTTP => www.bank-XYZ.de
Antwort von Bank XYZ an 192.168.17.240
Nachschauen in Verbindungstabelle
Anfrage an Bank XYZ? => JA
Antwort an 192.168.17.240? => JA
HTTP Informationen? => JA
Weiterleiten an 255.255.255.198
www.info-point-security.com
INFO - POINT - SECURITY
www.bank-XYZ.de
Application Level Proxy
INFO - POINT - SECURITY
Weiterhin ist eine Application Level Proxy Firewall in der
Lage, auch in die Datenpakete „reinzuschauen“. Wird
bspw. ein Firmen-Web-Server mit diversen Downloads
den Kunden und Interessenten bereit gestellt, so könnte
folgende Regel implementiert werden:
UNBEKANNTE NUTZER = erlaubt
FTP Protokoll = erlaubt
BEFEHL „GET“ = erlaubt (Downloads erlaubt)
BEFEHL „PUT“ = verboten (Uploads von Dateien für
normale Nutzer verboten).
Auch hierfür ein kurzes Beispiel:
www.info-point-security.com
Application Level Proxy
INFO - POINT - SECURITY
Firewall
Internet
FTP
FTPDownloadanfrage
Uploadanfrage „Push“
„GET“
Regelwerk:
FTP erlaubt?
JA
Unbekanner Nutzer?
Unbekannter
Nutzer?
JA
JA
Befehl „GET“
Befehl „Push“
erlaubt?
erlaubt?
JA
NEIN
Zugriff auf WebZugriff
/FTP
Server
auf Web/FTP Server
zulassen
verweigern
Webserver
der Fa. XYZ
www.info-point-security.com
Application Level Proxy
INFO - POINT - SECURITY
Wenn eine Application Level Proxy Firewall die sicherste
Alternative ist – warum ist sie dann nicht automatisch
der Quasi Standard im Firewall Bereich geworden?
Dies hat mehrere Gründe. Zum Einen ist dies die
Geschwindigkeit. Wenn jedes Datenpaket auf das
Genaueste inspiziert werden soll, dann benötigt das
auch Zeit. Da die Datenströme in der heutigen Zeit
immer weiter ansteigen, so kann dies durchaus ein K.O.
Kriterium werden. Zum Anderen muss ja für jedes
Protokoll, für das eine detaillierte Prüfung durchgeführt
werden soll, ein eigener Proxy mit eigenen Regelwerken
angelegt werden. Dies bedeutet einen hohen
administrativen Aufwand – vor allem bei vielen Firewalls
bei großen Unternehmen.
www.info-point-security.com
Hybrid Firewalls
INFO - POINT - SECURITY
Aus diesem Grund geht die heutige Entwicklung in
Richtung Hybrid-Firewalls. Diese stellen die drei
vorgestellten Grundtechniken in Kombination bereit.
Application Layer
Für kritische Protokolle wird die Applikation Level Proxy
Technologie verwendet. Diese bietet den höchsten
Sicherheitsschutz – ist aber langsam.
Presentation Layer
Session Layer
Transport Layer
Network Layer
Für Protokolle wie HTTP oder SMTP, bei denen ein hohes
Datenvolumen vorausgesetzt wird, kommt die Stateful
Inspection Technologie zum Einsatz. Für die zusätzliche
Sicherheit müssen / sollten hier aber Schnittstellen zu
AntiVirus- / Content Filtering Programmen geschaffen
werden. Der Einsatz der Stateful Inspection Technologie
ist verbindungsorientiert und erhöht somit ebenfalls die
Durchsatzgeschwindigkeit.
Data Link Layer
Physical Layer
Für Protokolle, die ein geringes Sicherheitsrisiko beinhalten,
reicht eine einfache Paket-Filter Funktion. Dies beschleunigt
erheblich den Datendurchsatz.
www.info-point-security.com
Hybrid Firewalls
INFO - POINT - SECURITY
Nahezu jeder Hersteller wirbt heute mit Hybrid Firewalls.
Worin liegen hier also die Unterschiede?
Dazu muss / sollte man die Historie des Herstellers
kennen. Jeder Hersteller hat Anfangs Firewall-Techniken
aus einem der drei Grundbereiche – Paket Filter /
Stateful Inspection oder Application Level Proxy –
entwickelt. Und dieser Basis-Quell-Code ist auch die
Basis für die Hybrid-Firewall. Ein Hersteller, der früher
Paket-Filter entwickelt hat, simuliert nun auf Basis
dieses Quellcodes eine Stateful-Inspection und
Application Level Proxy Technologie.
www.info-point-security.com
Hybrid Firewalls
INFO - POINT - SECURITY
Ein Hersteller, der ursprünglich Application Level Firewalls entwickelt
hat, speckt nun die Funktionsweise der Firewall soweit für
bestimmte Protokolle ab, das sie rein im Paket-Filter oder Stateful
Inspection Modus untersucht werden können.
Das ist ein wesentliches Entscheidungskriterium – welches sich meist
auch in den Management-Möglichkeiten widerspiegelt. Hersteller,
die ihren Ursprung in der Paket-Filter oder Stateful-Inspection
Entwicklung haben, bieten meist umfangreiche ManagementMöglichkeiten an. Diese sind einfach zu bedienen, können eine
Vielzahl von Firewalls verwalten und haben Schnittstellen zu vielen
Produkten von Drittherstellern. Bei der Regelerstellung wird meist
nach dem Prinzip „First rule fits“ agiert. Die erste Regel, die zutrifft,
wird angewandt.
www.info-point-security.com
Hybrid-Firewalls
INFO - POINT - SECURITY
Hersteller, die ihren Ursprung in der Application Level
Proxy Technologie haben, tun sich hier meist deutlich
schwerer. Da das auf dem Quellcode basierende
Regelwerk deutlich umfangreicher ist, so sind auch die
Management-Möglichkeiten – vor allem in verteilten
Umgebungen – deutlich eingeschränkter. Die Regeln der
einzelnen Firewalls sind meist auf die jeweilige
Schnittstelle optimiert und lassen sich nicht so einfach
auf andere Schnittstellen übertragen. Hier steht das
Management der einzelnen Firewalls im Vordergrund. Es
wird bei der Regelerstellung das Prinzip „the best rule
fits“ angewandt – die zutreffendste Regel wird
angewandt.
www.info-point-security.com
Hybrid Firewalls
INFO - POINT - SECURITY
Zur Verdeutlichung ein Beispiel aus der Hotelbranche:
Sie können ein Frühstückshotel - ausgehend von den
ursprünglichen Räumlichkeiten - versuchen, in ein
Nobelhotel umzubauen. Sie müssen aber wahrscheinlich
auch das komplette Personal auswechseln, die
Räumlichkeiten umbauen, anbauen und hohe
Investitionen tätigen. Trotzdem werden Sie – wegen der
ursprünglichen Räumlichkeiten – nicht das selbe Flair
erzeugen können wie bei älteren oder neu gebauten
reinen Nobelhotels.
www.info-point-security.com
Hybrid Firewalls
INFO - POINT - SECURITY
Im Gegenzug wird ein Nobelhotel – in einer großen Stadt
und in exclusiver Lage – auch Probleme haben, sich als
einfaches Frühstückshotel zu präsentieren. Die
Räumlichkeiten können nicht so einfach verkleinert
werden, das Personal ist auf andere Ansprüche
ausgerichtet und es müssen ebenfalls erhebliche
Umbauten und Reduzierungen bei Gehalt der Mitarbeiter
und der räumlichen Ausstattung getätigt werden.
Dennoch wird es immer von außen wie ein Nobelhotel
wirken.
www.info-point-security.com
Firewall-Konzepte
INFO - POINT - SECURITY
Nachdem kurz die verschiedenen Firewall Techniken
erklärt wurden, so soll nun auf die unterschiedlichen
Firewall-Konzepte eingegangen werden.
Eine Firewall sollte als „Pförtner“ an der Schnittstelle
Internet zum Unternehmensnetzwerk installiert werden.
Unternehmensnetzwerk
Firewall
Router
www.info-point-security.com
Internet
Firewall-Konzepte
INFO - POINT - SECURITY
Was passiert nun aber, wenn der Pförtner krank wird?
Dann kommt meist Ersatz. Wie sieht es aber bei der
Firewall aus? Was passiert, wenn diese einen Ausfall
z.B. wegen eines defekten Netzteils hat? Dann könnten
theoretisch alle Daten ungehindert in das
Unternehmensnetzwerk gelangen oder der gesamte
Datenverkehr wird abgeblockt.
Da dies nicht im Sinne eines Unternehmens ist, so
empfiehlt es sich, eine ausfallsichere Lösung zu
implementieren. Man installiert zwei Firewalls. Fällt eine
der beiden Firewalls aus, so übernimmt die zweite
Firewall die Aufgabe (Hochverfügbarkeits-Lösung).
www.info-point-security.com
Firewall-Konzepte
Passive Hochverfügbarkeits-Firewall-Lösung:
www.info-point-security.com
INFO - POINT - SECURITY
Firewall Konzepte
INFO - POINT - SECURITY
Wie aus der vorherigen Animation ersichtlich wurde, so
übernimmt die „Ersatzfirewall“ bei einem Ausfall der
Hauptfirewall deren Aufgabe. Dieses wird als passives
Hochverfügbarkeits-Konzept bezeichnet.
Meist muss die Ersatzfirewall aber voll lizensiert werden.
Somit entstehen auch doppelte Kosten, die erst im
Schadensfall als rentabel erscheinen. Daher ist man zu
aktiven Hochverfügbarkeits-Konzepten übergegangen.
Bei aktiven Hochverfügbarkeits-Konzepten ist meist eine
Load-Balancing Funktion mit enthalten. Diese verteilt
das Datenvolumen gleichmässig auf alle aktiven
Firewalls auf. Im Schadensfall wird der Datenstrom nur
auf die Firewalls aufgeteilt, die noch aktiv sind.
www.info-point-security.com
Firewall-Konzepte
INFO - POINT - SECURITY
Aktive Hochverfügbarkeits-/Loadbalancing Firewall
Lösung:
www.info-point-security.com
Firewall-Konzepte
INFO - POINT - SECURITY
Neben Ausfallsicherheit und Load-Balancing spielt natürlich
auch der performante Aufbau eines Firewall-Systems vor
allem bei großen Unternehmen eine erhebliche Rolle.
Das Bundesamt für Informationstechnik (BSI) rät
Unternehmen und ISPs mit einem hohen Datenvolumen
folgende Firewall-Konzeption:
Internet  Paket-Filter  Application Level Proxy  Paket-Filter  Intranet
Warum diese Konzeption einen großen Vorteil hat, zeigt die
folgende Animation:
www.info-point-security.com
Firewall-Konzepte
INFO - POINT - SECURITY
Empfehlung des BSI:
Intranet
PaketFilterFirewall
ApplicationLevelProxyFirewall
PaketFilterFirewall
Router
Internet
Sowohl seitens des Internets wie auch bei großen Unternehmen /
ISPs seitens des Intranets können viele fehlerhafte Datenpakete
auftauchen. Jedes Datenpaket zu überprüfen, würde die
Performance der Application Level Firewall stark einschränken.
Daher sollen die beiden Paket-Filter Firewalls schon einmal vorab
eindeutig fehlerhafte Datenpakete „aussortieren“ und die
Hauptfirewall entlasten. Dies führt auch zu einem deutlichen
Performance-Gewinn.
www.info-point-security.com
Firewall-Konzepte
INFO - POINT - SECURITY
Firewalls sind der „Pförtner“ aus und in das Internet für
Unternehmen. Aber auch „Pförtner“ nehmen mittlerweile
diverse technische Hilfsmittel zur genaueren Analyse zu
Hilfe.
Ähnlich verhält es sich bei den Firewalls. Folgende
zusätzliche Sicherheits-Lösungen werden heute bereits
am Gateway positioniert und über eine Software
Schnittstelle direkt mit dem Firewall-System verbunden,
um den Datenstrom noch genauer und detaillierter
untersuchen zu können:
www.info-point-security.com
Firewall-Konzepte
Gateway
AntiVirus für
HTTP, FTP und
SMTP Scanning
Mail- und WebContent Filtering
Gatewaybasierte
Intrusion
Prevention und
Detection
INFO - POINT - SECURITY
Gateway
basierte
AntiSpam
Lösungen
www.info-point-security.com
(VPN / HTTPS)DatenverschlüsselungsSysteme
BenutzerAuthentifizierungssysteme
Firewall-Konzepte
INFO - POINT - SECURITY
Natürlich lassen sich Firewalls auch zum besonderen
Schutz wichtiger Server im Unternehmensnetzwerk
einsetzen.
So könnte beispielsweise ein Forschungs- und
Entwicklungsnetzwerk oder die Finanzabteilung vom
restlichen Netzwerk vor unbefugten Zugriffen
abgesichert werden. Theoretisch ist hierbei jeglicher
Einsatz vorstellbar.
www.info-point-security.com
Finale
INFO - POINT - SECURITY
Über das Thema Firewalls könnte man noch stundenlang
weitere Präsentationen zeigen. Wir hoffen, Ihnen mit
dieser Präsentation einen kurzen Einstieg in die
Thematik geliefert zu haben.
www.info-point-security.com
Copyright Hinweise
INFO - POINT - SECURITY
Alle verwendeten Grafiken entstammen der HEMERA
Graphic Collection Deluxe und dürfen nur im Besitz einer
gültigen Lizenz dieses Produktes und mit Hinweis des
Herkunftsortes weiterverwendet werden.
Für Fragen, Anregungen und Verbesserungsvorschläge
nutzen Sie bitte das Info-Point-Security Forum unter
http://www.info-point-security.com/forums/
Für das Verfassen von Beiträgen ist eine kostenfreie
Registrierung im Forum notwendig. Diese Registrierung
ist aufgrund gesetzlicher Bestimmungen zur Kontrolle
der Art der Beiträge durch die Moderatoren notwendig.
www.info-point-security.com
Zugehörige Unterlagen
Herunterladen