Glossar

Firewalling

Application-Layer-Firewall

Ist eine Firewall, welche auf Schicht 7 (Applikationsschicht) des ISO-OSI-Modells arbeitet. Eine Firewall, welche den Inhalt von angeforderten HTML-Seiten vor der Auslieferung z. B. auf Viren überprüft, ist ein Beispiel für eine Application-Layer-Firewall.

Content-Filter

Eine Firewall kann nicht nur auf der niedrigen Ebene des Paketfilters arbeiten, sondern auch komplexere Aufgaben übernehmen. Ein Content-Filter überprüft zum Beispiel die Inhalte der Pakete und nicht nur die Meta-Daten der Pakete wie Quell- und/oder Zieladresse.

Hardware Firewall

Üblicherweise wird ein Gerät "Hardware-Firewall" genannt, wenn es sich um ein spezifisches Produkt für genau diesen Zweck handelt. Es ist ein Gerät mit mehreren Netzwerk-Schnittstellen und einer darauf laufenden Software, welche hauptsächlich als Firewall dient.

Paketfilter Firewall

Mit einer Paketfilter Firewall lassen sich Internet-Adressen und Internetprotokolle kontrollieren, welche die Firewall passieren dürfen. Da sich IP-Adressen jedoch leicht fälschen lassen, bilden sie keinen umfassenden Schutz. Ebenso wird die Kontrolle auf der Protokoll-Ebene teilweise unterwandert, da der Inhalt der Datenpakete nicht überprüft wird.

Personal Firewall

Personal Firewalls oder auch Desktop Firewalls sind Programme, die direkt lokal auf dem zu schützenden Rechner installiert sind. Diese Art von Firewall ist dafür gedacht, bestimmten Verkehr nicht in den lokalen Rechner hineinzulassen oder hinauszulassen. Viele Produkte legen ihren Schwerpunkt auf einfache Konfiguration. Die Schutzwirkung von Personal Firewalls ist allerdings eher gering.

Split Tunneling

Ist ein Remote-Client mit dem Firmennetz per VPN verbunden und surft er gleichzeitig im Internet über seine eigene Leitung spricht man von Split-Tunneling. Die Gefahr besteht darin, dass Eindringlinge über die Hintertür des Remote-PCs ins Unternehmensnetz gelangen.

Stateful Inspection

Die Zustandsgesteuerte Filterung (engl. stateful inspection) ist eine Methode zur Erweiterung der Funktion eines Paketfilters. Die Schwäche eines einfachen Paketfilters ist es, dass jedes Paket einzeln betrachtet wird und nur anhand der Informationen in diesem einen Datenpaket entschieden wird, ob es gültig ist oder nicht. Die Zustandsgesteuerte Filterung merkt sich dagegen den Status einer Verbindung (identifiziert durch geeignete Kenndaten, beispielsweise IP-Adressen und Ports) und kann ein neues Datenpaket einem zusammenhängenden logischen Datenstrom zuordnen. Diese Information kann als weiteres Filterkriterium herangezogen werden. Im Gegensatz zu einem Proxy wird aber die Verbindung selbst nicht beeinflusst.

Application Proxies

Firewalls mit Application Proxies Funktionalität haben eine vollständige Kenntnis von den Applikationen, die über die Firewall laufen. So wird beispielsweise überprüft, ob über Port 80 tatsächlich das Protokoll HTTP gesprochen wird, oder ob versucht wird schädlichen Code über diesen Port zu senden. Die Verwendung von Application Proxies ermöglicht eine professionelle Überprüfung von Netzwerkverkehr, der vom Internet in das Unternehmensnetz fließt. Viele Firewallsysteme besitzen einen oder mehrere integrierte transparente Proxys, die für Client und Server weitgehend unbemerkbar sind und von der Firewall automatisch auf entsprechende Verbindungen angewendet werden. Zweck dieser Proxys ist die (vereinfachte) Realisation der Protokollvalidierung und Anpassung (i. S. einer Normalisierung oder definierten Beschränkung) der übertragenen Protokollkommunikation zur Reduktion der Angriffsfläche auf Applikationsebene oder dem gezielten Sperren bestimmter Protokolltransaktionen (z. B. gezielte Verhinderung von Port Mode FTP). Firewallsysteme unterscheiden sich stark in der Anzahl und Art der von Proxys unterstützten Protokolle (z. B. FTP, DNS, HTTP, SMTP, SQL*Net, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxys.

Bedrohungen

Spyware

Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software (das sogenannte Call Home) oder an Dritte sendet. Oft wird Spyware verwendet, um Produkte kostenlos anzubieten. Meist dienen die Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren, um diese Daten kommerziell zu nutzen oder um gezielt Werbebanner oder Popups einzublenden, die an die Interessen des Benutzers angepasst sind. Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden. Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme mit Anti-Spyware-Funktionen diese Softwarekomponenten als "möglicherweise unerwünschte Software" (PUS, potentially unwanted software). Spyware wird häufig von Unternehmen programmiert. Mitunter werden ganze Entwicklungsabteilungen damit beauftragt. Diese Spyware hat demzufolge oft auch ein sehr hohes technisches Niveau. Beispielsweise schützt sich Spyware gegen Löschung dadurch, dass mehrere Prozesse gleichzeitig laufen, die bei Beendigung gleich wieder einen neuen aufmachen und sich selbst kopieren.

Trojaner

Trojanische Pferde werden zum Teil gezielt auf fremde Computer eingeschleust, können aber auch zufällig dorthin gelangen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auf diese Weise führen sie heimliche Aktionen auf dem Computer aus, meist in der Absicht, dass dies vom Anwender nicht bemerkt werden soll. Viele Trojaner werden dazu verwendet, um auf dem fremden Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden. Diese Schadprogramme laufen dann unabhängig vom Trojaner versteckt auf dem Computer, was bedeutet, dass sie sich nicht deaktivieren lassen, indem das Trojanerprogramm beendet oder gar gelöscht wird. Der tatsächliche Nutzen einer Datei, die ein solcher Trojaner installiert, kann beliebiger Art sein. So können u.a. eigenständige Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch ermöglicht ein solcher Trojaner die heimliche Installation eines Backdoorprogramms, welches es gestattet, den Computer über ein Netzwerk (z.B. dem Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

Virus

Ein Computervirus ist ein sich selbst vermehrendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (z. B. Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Der Begriff Computervirus wird auch fälschlich für Computerwürmer und Trojanische Pferde genutzt, da der Übergang inzwischen fließend und für Anwender oft nicht zu erkennen ist.

Würmer

Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet, und dafür so genannte "höhere Ressourcen", wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion, benötigt. Sie verbreiten sich zum Beispiel durch das Versenden infizierter E-Mails über Instant-Messaging-Programme oder über Dateifreigaben. Die erst seit kurzem auftretenden Handywürmer verbreiten sich über Bluetooth und infizierte MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion. Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensroutine enthalten. Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen, die es zu infizieren versucht, Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch gewaltige wirtschaftliche Schäden anrichten. Des Weiteren können Würmer die Belastung anderer Systeme im Netzwerk wie Mailserver, Router und Firewalls erhöhen. Laut einer Untersuchung der Sicherheitsfirma Sophos (Stand: Juli 2005) bestehe eine 50-prozentige Gefahr für einen neuen PC mit Windows XP ohne Updates im Internet innerhalb von 12 Minuten mit schädlicher Software infiziert zu werden.