Firewalls - Sicherheit und Benutzerakzeptanz in Forschungsnetzen
Firewalls - Sicherheit und Benutzerakzeptanz in Forschungsnetzen
In den letzten Jahren hat das Internet immer mehr an Bedeutung gewonnen. Während anfänglich der Netzzugang ins weltweite Internet im Vordergrund stand, wird heute zunehmend nach der Sicherheit des lokalen Netzes gegen Zugriffe von außen gefragt, da immer häufiger Unternehmen von sogenannten Crackern...
Saved in:
Personal Name(s): | Niederberger, Ralph (Corresponding author) |
---|---|
Contributing Institute: |
Zentralinstitut für Angewandte Mathematik; ZAM Jülich Supercomputing Center; JSC |
Imprint: |
1995
|
Physical Description: |
89 p. |
Document Type: |
Report |
Research Program: |
ohne Topic |
Link: |
OpenAccess OpenAccess |
Publikationsportal JuSER |
In den letzten Jahren hat das Internet immer mehr an Bedeutung gewonnen. Während anfänglich der Netzzugang ins weltweite Internet im Vordergrund stand, wird heute zunehmend nach der Sicherheit des lokalen Netzes gegen Zugriffe von außen gefragt, da immer häufiger Unternehmen von sogenannten Crackern angegriffen (attack) oder ausspioniert (probe) werden. Diese Attacken führen zu Durchsatz-, Daten- und Wettbewerbsverlusten (Veröffentlichung von geheimer Information, Forschungsergebnissen etc.). Viele Firmen benötigen den Zugang nach außen. Sie möchten dabei möglichst problemlos alte und auch neue Dienste nutzen, aber andererseits auf Zugangskontrolle nicht verzichten. Ein wesentlicher Gesichtspunkt einer solchen Zugangskontrolle ist für diese Unternehmen die Implementierung eines solchen Dienstes derart, daß der normale Benutzer dadurch keine wesentlichen Beeinträchtigungen erfährt, wie z.B. Durchsatzverlust (heutige Firewall-Techniken decken nur Übertragungsraten bis zu 1.5 Mbit/sec ab), zusätzliche Authentisierungsstufen (wie z.B. Anmelden auf einem Gateway-Rechner), Verzögerungen durch Verschlüsselungsmechanismen und durch Logging-Aktivitäten. Der vorliegende Bericht zeigt die generelle Arbeitsweise von Firewalls auf und geht auf die konkrete Situation des Forschungszentrums Jülich - als Beispiel einer Großforschungseinrichtung - ein. Eine Security Policy wird entwickelt, die an die Gegebenheiten und Anforderungen in der KFA angepaßt ist. |