Was ist eine Firewall?

Status
Für weitere Antworten geschlossen.

MaXg

assimiliert
Text schon älter, Autor unbekannt.

Aufgrund der Textlänge externe Links. ;)

Nachtrag:

Sicherer Betrieb einer Firewall

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: IT-Sicherheitsmanagement, Administrator

Für einen sicheren Betrieb einer Firewall sind die umgesetzten Sicherheitsmaßnahmen regelmäßig auf ihre korrekte Einhaltung zu überprüfen. Insbesondere müssen die für den Betrieb der Firewall getroffenen organisatorische Regelungen regelmäßig/sporadisch auf ihre Einhaltung überprüft werden. Es sollte in zyklischen Abständen kontrolliert werden, ob neue Zugänge unter Umgehung der Firewall geschaffen wurden.

Durch regelmäßige Tests muß außerdem überprüft werden, daß alle Filterregeln korrekt umgesetzt worden sind. Dabei ist zu testen, daß nur die Dienste zugelassen werden, die in der Sicherheitspolitik vorgesehen sind.

Falls nachträgliche Änderungen der Sicherheitspolitik erforderlich sind, müssen diese streng kontrolliert werden und insbesondere auf Seiteneffekte überprüft werden.

Die bei der Beschaffung an Packet-Filter bzw. an Application-Gateways gestellten Forderungen sind umzusetzen. Sie sind regelmäßig zu aktualisieren und auf Vollständigkeit zu prüfen.

Die Defaulteinstellung der Filterregeln und die Anordnung der Komponenten muß sicherstellen, daß alle Verbindungen, die nicht explizit erlaubt sind, blockiert werden. Dies muß auch bei einem völligen Ausfall der Firewall-Komponenten gelten.

Es muß die Regel"Alles was nicht ausdrücklich erlaubt ist, ist verboten" realisiert sein. So darf z. B. ein Benutzer, der keinen Eintrag in einer Access-Liste hat, keine Möglichkeit haben, Dienste des Internets zu benutzen.

Darüber hinaus sind die folgenden Punkte zu beachten:

· Um ein Mitlesen oder Verändern der Authentisierungsinformationen zu verhindern, dürfen sich Administrator und Revisor nur über einen vertrauenswürdigen Pfad authentisieren. Dies könnte z. B. direkt über die Konsole, eine verschlüsselte Verbindung oder ein separates Netz erfolgen.

· Es müssen in regelmäßigen Abständen Integritätstests der eingesetzten Software durchgeführt werden und im Fehlerfall die Firewall abgeschaltet werden.

· Die Firewall muß auf ihr Verhalten bei einem Systemabsturz getestet werden. Insbesondere darf kein automatischer Neustart möglich sein, und die Access-Listen müssen auf einem schreibgeschützten Medium speicherbar sein. Die Access-Listen sind die wesentlichen Daten für den Betrieb der Firewall und müssen besonders gesichert werden, damit keine alten oder fehlerhaften Access-Listen bei einem Neustart benutzt werden, der durch einen Angreifer provoziert wird.

Bei einem Ausfall der Firewall muß sichergestellt sein, daß in dieser Zeit keine Netzverbindungen aus dem zu schützenden Netz heraus oder zu diesem aufgebaut werden können.

· Auf den eingesetzten Komponenten dürfen nur Programme, die für die Funktionsfähigkeit der Firewall nötig sind, vorhanden sein. Der Einsatz dieser Programme muß ausführlich dokumentiert und begründet werden. Beispielsweise sollte die Software für die graphische Benutzeroberfläche entfernt werden sowie alle Treiber, die nicht benötigt werden. Diese sollten auch aus dem Betriebssystem-Kern entfernt werden. Das Verbleiben von Software muß dokumentiert und begründet werden.

· Beim Wiedereinspielen von gesicherten Datenbeständen muß darauf geachtet werden, daß für den sicheren Betrieb der Firewall relevante Dateien wie Access-Listen, Paßwortdateien oder Filterregeln auf dem aktuellsten Stand sind.

Diskussionen zu dieser Übersicht bitte ab sofort in dem dazugehörigen Diskussions-Thread weiterführen... danke!
 
Zuletzt bearbeitet von einem Moderator:
Status
Für weitere Antworten geschlossen.
Oben