Firewall

Firewalls gehören zu den zentralen Sicherheitsprogrammen bei allen Netzwerken. Man unterscheidet begrifflich in Personal Firewalls, die direkt auf dem Rechner installiert sind und das System schützen und externen Firewalls, die sich zum Beispiel auf Koppelungselementen wie Switches befinden und auch Hardwarefirewalls genannt werden. Der Begriff Hardwarefirewall heißt hier nur, dass die Firewall-Software auf einer Hardware des Netzwerkes liegt. Mit Firewalls wird nach individuell festgelegten Kriterien der Netzwerkzugriff kontrolliert und beschränkt. Der Netzwerkzugriff wird auf Grundlage der Quell- und Ziel-IP-Adressen und den definierten Diensten festgelegt. Um zu verhindern, dass gefälschte IP-Adressen das Sicherheitssystem der Firewall überrumpeln, IP-Spoofing genannt, sollte die Firewall eine Anti-Spoofing-Funktion haben. Firewalls gibt es für alle Typen von Netzwerken, zum Beispiel für kabellose lokale Netzwerke (WLAN) oder kabelgebundene Netzwerkverbände. Bei Hardwarefirewalls liegt die Firewall auf externen Geräten wie Routern oder Switches und nicht wie bei privaten Netzwerken mit Personal Firewalls auf dem PC-System selbst. Zum Aufspüren von Netzwerkangriffen verwendet man spezielle IDS-Module, die wie die Firewalls zu den Sicherheitspaketen von Netzwerken gehören. In der Regel wird auf die Firewall ein Intrusion Detection System (IDS) installiert, das auf zwei Analysesysteme aufbauen kann: Einerseits der statistischen Analyse und anderseits nach der Filterung von Angriffssignaturen. Komplexe Firewalls für Netzwerke bestehen aus Sicherheitskomponenten für die Hardware wie Bridges und der Software für die vernetzten Geräte. Man unterscheidet bei den Hardwarefirewalls unter anderem nach dem Gerätetyp, so gibt es Routing-Firewalls oder Switching-Firewalls. Liegen die Firewall auf einer Kommunikationsschnittstelle in einem Netzwerk, so spricht man von Proxy-Firewall.

Beim Schutz von Netzwerken durch Firewalls auf den Hardwarekomponenten kann man die Netzwerke in bestimmten Zonen effizient schützen. Man unterscheidet die Sicherheitssysteme u.a. nach der externen und internen Zone. Eine oder mehrere Firewalls können die sogenannte Demilitarized Zone (DMZ) schützen. Eine DMZ umschreibt den Umstand, dass man in bestimmten Zonen kontrollierte Zugriffsmöglichkeiten an einer oder mehreren Schnittstellen zwischen Server und Netzwerk hat. Man kann mit DMZ zum Beispiel das Netzwerk über eine Firewall zum Internet schützen. Wichtig ist die DMZ auch, um ein System von anderen vernetzten Netzwerksystemen zu isolieren. Informationen zu sicherrelevanten Systemen wie DMZ kommuniziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn mit den IT-Grundschutz-Katalogen, die auf Tausenden von Seiten auf die Bekämpfung von Schwachstellen in einem IT-System eingehen. Das Angebot an Firewalls ist riesig und Switches und Router haben heute bereits integrierte Firewalls. Für den häuslichen Gebrauch reichen die gängigen Firewalls für PCs mit den integrierten Firewalls der Router aus. Bekannt ist zum Beispiel ZoneAlarm von Check Point oder die Virenschutzprogramme von Avira. Bei professionellen Netzwerken großer Unternehmen muss man in der Regel externe Sicherheitsexperten hinzuziehen. Sehr komplexe Firewalls können bei Internetprovidern mehrere zehntausend Euro kosten und müssen individuell programmiert werden.