Firewalls und Sicherheit im Internet

devilz

devilz

Pro*phet
William R. Cheswick, Steven M. Bellovin, Avi Rubin

Firewalls undSicherheit im Internet
Schutz vor cleveren Hackern

Verlag Addison-Wesley, 2. Auflage
München 2004, 512 Seiten, gebunden, 49,95 Euro
ISBN 3-8273-2117-4

http://www.addison-wesley.de


Über die Autoren:

William R. Cheswick arbeitet als Forschungsleiter bei den Lucent/Bell Labs. Steven M. Bellovin forscht an den AT&T Laboratories. Aviel Rubin ist Informatikprofessor an der John Hopkins-Universität und leitet dort das Institut für Informationssicherheit. Alle drei sind als Autoren zahlreicher Veröffentlichungen zum Thema Sicherheit und Internet bekannt.

Das vorliegende Werk ist die zweite Auflage des beliebten Buches aus dem Jahr 1994. In zehn Jahren Internet hat sich viel getan, so dass die 2. Auflage eine komplette Überarbeitung der Erstausgabe darstellt.

Zum Inhalt:
„Firewall Bibel“ einer ganzen Generation, so lautet ein Satz aus der Inhaltsangabe des Buches. Damit wird schnell deutlich das sich dieses Buch nicht an Einsteiger, sondern eher an IT-Berufler oder Systemadministratoren wendet, die sich einen Überblick über das Gebiet der Computersicherheit verschaffen wollen.
Es behandelt Themen in den Bereichen Sicherheitsstrategien, Schwachstellen, Angriffsstrategien sowie deren technische Schutz- & Abwehrmaßnahmen und ihre Grenzen.

Das Buch gliedert sich in sechs übergeordnete Kapitel, den siebten bilden die Anhänge. Die Kapitel und Abschnitte sind systematisch aufeinander aufgebaut.
Der Einstieg beginnt mit einer allg. Einführung in die Sicherheitsaspekte und Ethik der Computersicherheit. Nun folgen die Grundlagen der unteren und oberen Protokollschichten mit ausführlichen Hinweisen auf deren Schwachstellen und Problemen.
Das Kapitel „Bedrohungen“ beschäftigt sich mit den Angriffskategorien und Strategien zum Hacken des Systems. Für einen Administrator ist es sicherlich gut zu Wissen, wie die verschiedenen Angriffe auf das System funktionieren, damit Gegenmaßnahmen eingeleitet werden können.
In „Sichere Werkzeuge und Dienste“ werden nicht nur Authentifikationsmethoden und -frameworks vorgestellt, sondern auch Möglichkeiten zum Absichern von Diensten, wie z.B. chroot/sandbox/jails.
Auch wenn im diesem Kapitel die Vorstellung bzw. Beschreibung von POP, SMTP und SMB eigentlich überflüssig wirkt, so wird selbst dort noch kurz auf Problematische Schwachstellen hingewiesen.
Übergehend in das Kapitel „Firewalls und VPN's“ werden hier die verschiedenen Firewall Typen vorgestellt. Hier werden nun Filterregeln, Regelwerke und diverse Möglichkeiten einer Firewallkonstruktion diskutiert. Tunnel und VPNs werden kurz angerissen und die Vor- und Nachteile mit Software oder Hardwareimplantationen dargelegt.
In „Schutzmaßnahmen für eine Organisation“ wird nun verdeutlicht, wie Sicherheit im Unternehmen erforscht werden kann. Das Erkennen von Eindringlingen mit IDS (intrusion Detection Systemen) hilft, wie ein Wächter auf die wichtigen Daten/Dienste im System aufzupassen. Im Buch werden die möglichkeiten mit IDS sowie die verschiedenen IDS Systeme skizziert und auch das beliebte Open Source IDS Snort findet sich im Buch mit einer Beschreibung wieder.
Nicht nur pure Theorie wird in dem Buch beschrieben, sondern in Kapitel VI auch fesselnde Berichte aus der Praxis der Systemadmins.
Der Blick in die Zukunft bringt uns IPv6 und DNSsec näher sowie ein Fazit, das den einen oder anderen doch Überraschen wird.

In den Anhängen wird schließlich die Einführung in die Kryptographie, u. a. mit dem Thema „Digitale Signaturen – Digitale Unterschriften“ behandelt. Außerdem werden hilfreiche Tipps und Links vorgestellt, mit deren Hilfe man in der permanenten Weiterentwicklung der Internetsicherheit auf dem Laufenden bleiben kann.

Gesamteindruck:
Ein sehr gelungenes Werk über die verschiedenen Sicherheitsaspekte und Möglichkeiten eines Angriffs auf das System. Der Klassiker für alle, die sich vor Angriffen aus dem Internet schützen wollen. Jeder angehende Systemadmin, oder User, der sich mit dem Thema beschäftigt, wird in diesem Buch interessante Hinweise und Tipps zum Abschotten und Testen des eigenem Netzwerkes finden.
Die Autoren zeigen, wie Hacker Netzwerke und Hostrechner angreifen und bewerten Authentifizierungs-Tools, Firewalls und Filter. Neu in der zweiten Auflage sind Kapitel zu Intranets und verschiedenen Intrusion Detection-Systemen (IDS).
Ein „must-have“-Buch für Netzwerkadmins und IT-Berufler, die sich sicher im eigenen Netz fühlen wollen.

Eine Rezension von Sven Gawlik (Sven_at_Unixboard.de)
 

Ähnliche Themen

Serversicherheit

BSD Hacks

Linux in a Nutshell

Proxy mit Firewall

Linux Systemadministration v. Jochen Hein

Zurück
Oben