Bei einer Firewall handelt es sich um ein Sicherheitssystem, das den Verkehr von Daten untersucht und dann leitet oder bricht. Mit einer Firewall können Einzelrechner, ganze Netze oder ganze Netze geschützt werden. Brandmauern befinden sich oft an den Grenzen zwischen einem zu sichernden inneren Netz und einem äußeren, ungesicherten Netz. Eine Firewall ist aus einer Software-Komponente aufgebaut, die in der Lage ist, Datenpakete zu empfangen und auszuwerten.
In diesem Programm können Sie die Regel festlegen, welche Pakete erlaubt sind und welche blockiert werden sollen. Sie kann auf der zu sichernden Komponente selbst oder auf einer eigenen, nur für die Firewall bestimmten Hardwareseite erfolgen. In einem zweiten Falle wird die Firewall auch als Außen- oder Hardwarefirewall oder Hardwarefirewall bezeichnet. 2.
Zur Erfüllung der schützenden Funktion haben die klassischen Brandmauern unterschiedliche funktionale Ausstattungskomponenten. Je nach Leistung können Zahl und Umfang der Funktionalitäten der einzelnen Bausteine von Firewall zu Firewall-Lösung unterschiedlich sein. In einer Firewall sind einige der folgenden Funktionalitäten implementiert: Grundlegende Funktionalität der Firewall ist der Paket-Filter. Es filtriert die gefährlichen gesendeten Pakete. Das Paket-Filter kann durch zusätzliche Filter erweitert werden, mit denen die Daten-Pakete immer weiter und genauer aufbereitet werden.
Der URL-Filter sperrt die Verbindung zu einer Web-Seite auf Basis der Internet-Adresse. In den meisten Fällen können auch mit Hilfe von Vorschriften festgelegt werden, welche Seite gesperrt werden soll. Ein URL-Filter sperrt nur nach dem Namen der Web-Seite, während der Content-Filter die übertragenen Text- und Bild-Dateinamen einer Web-Seite auswertet. Durch Virtual Private Network-Verbindungen (sog. VPN-Verbindungen) ist es möglich, aus dem öffentlich zugänglichen Netz über verschlüsselte Leitungen auf das Netz hinter der Firewall aufzurufen.
Die Firewall beendet solche Verknüpfungen in vielen FÃ?llen, weil die DatenbÃ?ndel nicht mit verschlÃ?sselten Verknüpfungen gesteuert werden können. Die nächste Firewallgeneration, von einigen Anbietern auch UTM Firewall oder Universal Thread Manager bezeichnet, verfügt über die grundlegenden Funktionen der klassischen Firewall, erweitert diese aber um weitere Filter- und Auswerteoptionen. Die folgenden Funktionen können auf Next Generations Firewall zur Verfügung stehen: Ein Intrusion Detection Filter wertet die Pakete aus, um Events auszufiltern, die auf Attacken, Missbrauch oder Sicherheitslücken hinweisen.
Bei der Übertragung von persönlichen Informationen wie Adressen oder Zahlungsdaten sind gesicherte, chiffrierte Anbindungen unerlässlich. Die verschlüsselten Anschlüsse können standardmäßig nicht von einer Firewall ausgewertet werden. Wenn sich ein Nutzer über eine gesicherte Internetverbindung mit einer schädlichen Website verbunden hat, kann die schädliche Website schädliche Informationen übertragen, ohne dass die Firewall sie unterbinden kann. Bei der aktiven SSL-Verifizierung wird eine chiffrierte Leitung auf der Firewall dekodiert, ausgewertet, neu chiffriert und erst dann weitergereicht.
Mithilfe der neuesten Paketfilter können die einzelnen Daten ausgewertet werden. Damit die Firewalls der nächsten Generationen vollständig geschützt sind, stellen Sie sicher, dass sie ordnungsgemäß lizenziert sind, um alle Leistungsmerkmale zu aktivieren. Ein Firewall sichert exakt die darüber stattfindenden Verbindungen. Bei Kommunikationsübergängen hinter der Firewall (sog. Backdoors) hat das Gerät keine Sicherheitseffekte mehr.
Die Firewall stellt Security-Funktionen zum Schützen vor dem ungesicherten, externen Netzwerk oder zur Steuerung der Verbindung zwischen dem ungesicherten Netzwerk und dem zu sichernden Netzwerk zur Verfügung. Die Firewall selbst schützt kaum vor inneren Einflüssen. Die grundlegenden Sicherheitsaspekte eines Firewall-Systems können nicht abgesichert werden, da die Vielschichtigkeit der Applikationen, z.B. WWW-Server, dafür zu groß ist.
Deshalb können von einer Firewall kaum Bedrohungen durch Computerviren und trojanische Pferde aufgefangen werden, die über schädliche Office-Dokumente auf einen Computer gelangt sind.