Next:
Einleitung
Up:
No Title
Previous:
No Title
Inhalt
Inhalt
Einleitung
Thememstellung
Ziele der Arbeit
Aufbau der Arbeit
Erstellen einer Sicherheitspolitik
Die Protokolle der Netzwerk- und Transportschicht
Das Internet Protocol (IP)
Die Header-Felder
Das Transmission Control Protocol (TCP)
Die Header-Felder
Das User Datagram Protocol (UDP)
Die Header-Felder
Das Internet Control Message Protocol (ICMP)
Analyse der Standard-Dienste
Telnet
Bedarf
Gefahren
mögliche Sicherheitspolitik
Rlogin
Bedarf
Gefahren
mögliche Sicherheitspolitik
Electronic Mail
Bedarf
Gefahren
mögliche Sicherheitspolitik
File Transfer
Anonymous FTP
Bedarf
Gefahren
mögliche Sicherheitspolitik
News
Bedarf
Gefahren
mögliche Sicherheitspolitik
Domain Name Service (DNS)
Bedarf
Gefahren
mögliche Sicherheitspolitik
Finger
Bedarf
Gefahren
mögliche Sicherheitspoltik
X11
Bedarf
Gefahren
mögliche Sicherheitspolitik
World Wide Web (WWW)
Bedarf
Gefahren
mögliche Sicherheitspolitik
Aufstellen der Sicherheitspolitik
Erstellung eines Kriterienkataloges
Herleitung von Kriterien aus den Dienstdefinitionen
Herleitung von Kriterien aus den möglichen Angriffen
Klassifizierung der möglichen Angriffe
Unterscheidung nach der Art des Angriffes
Unterscheidung in dienstorientierte und nicht-dienstorientierte Angriffe
Unterscheidung nach der Angriffsmethode
Unterscheidung nach der Ursache der Angriffsmöglichkeit
Die Ziele der unterschiedlichen Angriffe
weitere Kriterien
Vorstellung allgemeiner Firewall-Konzepte
verfügbare Informationen
Die Brücke
Der Router
Der Host
Der Paket-Filter
Programmierung von Paket-Filtern
Erstellung logischer Terme
Formulierung der Terme in der entsprechenden Syntax
Bewertung des Paket-Filter Konzepts
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund der Kriterien aus den möglichen Angriffen
Bewertung aufgrund weiterer Kriterien
Das TCP-Relay
Programmierung von TCP-Relays
Erstellung logischer Terme
Formulierung der Terme in der entsprechenden Syntax
Bewertung des TCP-Relay Konzepts
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund der Kriterien aus den möglichen Angriffen
Bewertung aufgrund weiterer Kriterien
Das Application-Gateway (Proxy)
Bewertung des Proxy-Konzeptes
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund der Kriterien aus den möglichen Angriffen
Bewertung aufgrund weiterer Kriterien
Vorstellung existierender Firewall-Lösungen
IBM NetSP
Beschreibung
Der Paket-Filter
Das TCP-Relay
Die Application-Gateways
Bewertung
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund weiterer Kriterien
Sun FW-I
Beschreibung
Bewertung
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund weiterer Kriterien
TIS FWTK
Beschreibung
Der Paket-Filter
Das TCP-Relay
Die Proxies
Bewertung
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund weiterer Kriterien
DEC SEAL
Beschreibung
Der Paket-Filter
Das TCP-Relay
Die Proxies
Bewertung
Bewertung aufgrund der Kriterien aus den Dienstspezifikationen
Bewertung aufgrund weiterer Kriterien
Zusammenfassender Vergleich
Auswahl und Konfiguration einer geeigneten Lösung
Auswahl einer geeigneten Lösung
Konfigurationshinweise
Zusammenfassung
Authentifikationsmechanismen
Vorgehen bei der Auswahl eines Firewalls
Auswahl einer geeigneten Lösung
Konfigurationshinweise
Literatur
0pt
Root on HPHEGER0
8/28/1998