Die hier vorliegende Arbeit ist folgendermaßen aufgebaut:
In diesem Kapitel wird zuerst eine Untersuchung des TCP/IP-Protokollstacks durchgeführt. Kapitel
erläutert zunächst die wichtigsten Protokolle der Schichten 3 und 4, auf denen
alle anderen Protokolle aufsetzen. Die eigentlichen Anwendungsprotokolle werden dann in
Kapitel
untersucht und beschrieben. Zum Abschluß des Kapitels
wird schließlich eine Sicherheitspolitik aufgestellt, wie sie aufgrund der bereits
durchgeführten Untersuchungen aussehen könnte.
Hier wird ein Kriterienkatalog aufgestellt, der den Vergleich unterschiedlicher Firewalls
ermöglichen soll. In Kapitel werden Kriterien aus den Definitionen der verschiedenen
Internet-Dienste hergeleitet, während in Kapitel
die Herleitung der Kriterien aus den
verschiedenen Angriffsmöglichkeiten erfolgt, die sich einem Angreifer bieten können. Die
Erstellung des Kriterienkataloges wird in Kapitel
abgeschlossen, das Kriterien enthält,
die keinem der oben erwähnten Kapitel zugeordnet werden konnten.
Es existieren drei große Konzepte, wie ein Firewall realisiert werden kann. Diese sind in diesem
Kapitel sowohl beschrieben als auch nach den Kriterien, die in Kapitel
aufgestellt wurden, bewertet. Kapitel
behandelt das Konzept des Paket-Filters,
Kapitel
das TCP-Relay und Kapitel
befaßt sich mit dem Proxy-Konzept.
In diesem Kapitel werden nun existierende Firewall-Lösungen vorgestellt und ebenfalls mit Hilfe
des erstellten Kriterienkataloges bewertet. Im einzelnen handelt es sich um den IBM-Firewall
NetSP, der in Kapitel behandelt wird, den Sun-Firewall FW-I in Kapitel
sowie den DEC-Firewall SEAL, um den es in Kapitel
geht. Als letzter Firewall wird
dann noch in Kapitel
der Firewall-Toolkit der Firma TIS vorgestellt.
Nachdem die Untersuchung der unterschiedlichen Firewalls abgeschlossen ist, wird eine Lösung
ausgewählt, die für den Einsatz bei der BMW AG am geeignetesten erscheint. Hierbei wird die
Auswahl der Lösung beschrieben sowie Hinweise gegeben (Kapitel ),
wie dieser Firewall am günstigsten konfiguriert werden sollte.
Dieses Kapitel stellt die derzeit gebräuchlichsten Methoden zur Authentifizierung eines Benutzers vor. Drei Produkte, die von den meisten derzeit erhältlichen Firewalls unterstützt werden, werden näher betrachtet.
Dieses Kapitel dient dazu, zu beschreiben, was bei der Auswahl eines Firewalls zu beachten ist.
In Anhang wird beschrieben, auf welche Kriterien besonderer Wert gelegt
werden sollte, wenn man sich zwischen verschiedenen Lösungen entscheiden möchte, während
Anhang
allgemeine Hinweise gibt, was bei der Konfiguration eines beliebigen
Firewalls zu beachten ist.