Die hier vorliegende Arbeit ist folgendermaßen aufgebaut:
In diesem Kapitel wird zuerst eine Untersuchung des TCP/IP-Protokollstacks durchgeführt. Kapitel erläutert zunächst die wichtigsten Protokolle der Schichten 3 und 4, auf denen alle anderen Protokolle aufsetzen. Die eigentlichen Anwendungsprotokolle werden dann in Kapitel untersucht und beschrieben. Zum Abschluß des Kapitels wird schließlich eine Sicherheitspolitik aufgestellt, wie sie aufgrund der bereits durchgeführten Untersuchungen aussehen könnte.
Hier wird ein Kriterienkatalog aufgestellt, der den Vergleich unterschiedlicher Firewalls ermöglichen soll. In Kapitel werden Kriterien aus den Definitionen der verschiedenen Internet-Dienste hergeleitet, während in Kapitel die Herleitung der Kriterien aus den verschiedenen Angriffsmöglichkeiten erfolgt, die sich einem Angreifer bieten können. Die Erstellung des Kriterienkataloges wird in Kapitel abgeschlossen, das Kriterien enthält, die keinem der oben erwähnten Kapitel zugeordnet werden konnten.
Es existieren drei große Konzepte, wie ein Firewall realisiert werden kann. Diese sind in diesem Kapitel sowohl beschrieben als auch nach den Kriterien, die in Kapitel aufgestellt wurden, bewertet. Kapitel behandelt das Konzept des Paket-Filters, Kapitel das TCP-Relay und Kapitel befaßt sich mit dem Proxy-Konzept.
In diesem Kapitel werden nun existierende Firewall-Lösungen vorgestellt und ebenfalls mit Hilfe des erstellten Kriterienkataloges bewertet. Im einzelnen handelt es sich um den IBM-Firewall NetSP, der in Kapitel behandelt wird, den Sun-Firewall FW-I in Kapitel sowie den DEC-Firewall SEAL, um den es in Kapitel geht. Als letzter Firewall wird dann noch in Kapitel der Firewall-Toolkit der Firma TIS vorgestellt.
Nachdem die Untersuchung der unterschiedlichen Firewalls abgeschlossen ist, wird eine Lösung ausgewählt, die für den Einsatz bei der BMW AG am geeignetesten erscheint. Hierbei wird die Auswahl der Lösung beschrieben sowie Hinweise gegeben (Kapitel ), wie dieser Firewall am günstigsten konfiguriert werden sollte.
Dieses Kapitel stellt die derzeit gebräuchlichsten Methoden zur Authentifizierung eines Benutzers vor. Drei Produkte, die von den meisten derzeit erhältlichen Firewalls unterstützt werden, werden näher betrachtet.
Dieses Kapitel dient dazu, zu beschreiben, was bei der Auswahl eines Firewalls zu beachten ist. In Anhang wird beschrieben, auf welche Kriterien besonderer Wert gelegt werden sollte, wenn man sich zwischen verschiedenen Lösungen entscheiden möchte, während Anhang allgemeine Hinweise gibt, was bei der Konfiguration eines beliebigen Firewalls zu beachten ist.