Untersuchung des TIS Firewall Toolkit als Application Gateway im Forschungszentrum Jülich
Untersuchung des TIS Firewall Toolkit als Application Gateway im Forschungszentrum Jülich
TCP/IP stellt heute das am meisten benutzte Netzwerk Protokoll im wissenschaftlich technischen Bereich in der KFA dar. Derzeit sind auf dem Gelände der KFA ca. 4000 Rechner, vom Entry-Level-PC bis zu den Super-Computern CRAY T90, CRAY M/94 und Intel Paragon, installiert und an KFAnet/Internet angesc...
Saved in:
Personal Name(s): | Niederberger, Ralph (Corresponding Author) |
---|---|
Contributing Institute: |
Zentralinstitut für Angewandte Mathematik; ZAM Jülich Supercomputing Center; JSC |
Published in: | 1996 |
Imprint: |
Jülich
Zentralinstitut für Angewandte Mathematik
1996
|
Physical Description: |
v, 30 |
Document Type: |
Report |
Research Program: |
ohne Topic |
Link: |
OpenAccess |
Publikationsportal JuSER |
TCP/IP stellt heute das am meisten benutzte Netzwerk Protokoll im wissenschaftlich technischen Bereich in der KFA dar. Derzeit sind auf dem Gelände der KFA ca. 4000 Rechner, vom Entry-Level-PC bis zu den Super-Computern CRAY T90, CRAY M/94 und Intel Paragon, installiert und an KFAnet/Internet angeschlossen. Haupttransportmedium zu den KFA Instituten mit hohen Brandbreiteanforderungen ist derzeit FDDI mit 100 Mbits/s und Ethernet mit 10 Mbit/s andernfalls. ATM ist in der Planung, Vorbereitung und Testphase.Die derzeit zur Verfügung gestellten Netzwerkdienste sind FTP, Telnet, Elektronic Mail, Remote Printing, NFS, NetNews und WWW. Weitere Applikationen, basierend auf dem BSD Socket Interface, sind in Benutzung. Für Backup und Archivierung wird ADSM (ADSTAR Distributed Storage Manager) benutzt.Da den System-Administratoren der am Netz installierten Arbeitsplatzrechner keine allgemeingültigen Vorschriften bezüglich der Sicherheitskonfiguration gemacht werden können, ist eine Sicherheits-Politik auf Rechner-Ebene nicht durchsetzbar. Eine Kontrolle der angeschlossenen Systeme kann aufgrund der Zahl der installierten Rechner nicht durchführt werden. Ein Ansatz auf Rechner-Basis kann somit nur zusätzliche Sicherheit erbringen. Eine zentrale Sicherheitsschranke, die für alle Systeme gleichzeitig wirkt, wäre daher notwendig.Heutige Netzwerkattacken sind wesentlich intelligenter und technisch komplexer angelegt, als dies noch vor 5 - 6 Jahren der Fall war. Um diese Attacken abzuwenden, muß jedes verfügbare Mittel genutzt werden. Eines dieser Mittel ist ein Firewall. Firewalls bieten derzeit die beste Methode, ein Netz und die daran angeschlossenen Rechner vor Angriffen von aussen zu sichern. Typischerweise wird ein Firewall an der Grenze zwischen internem Netz und externen Rechnern installiert. Ein Firewall beschränkt den Verkehr zwischen externen und internen Rechnern auf die vordefinierten erlaubten Aktionen. Die Existenz eines Firewalls reduziert in großem Maße die Gefahren, die externe Cracker gegenüber lokalen Rechnern darstellen.Ein Firewall setzt sich aus verschiedenen Komponenten zusammen. Eine oder mehrere Packet-Screens überprüfen den Datenverkehr durch Access-Listen auf erlaubte Transaktionen. Alle Transaktionen, die nicht durch Access-Listen ausreichend geschützt werden können, werden über Applikation-Gateways angeboten. Der vorliegende Bericht untersucht das sogenannte Firewall Toolkit der Firma Trusted Information Systems (TIS-FWTK), eine Sammlung von Programmen benötigter Dienste, die das Applikation Gateway zur Verfügung stellen sollte. |