WinFuture-Forum.de: Firewall Programm - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

Firewall Programm outpost / kerio

#16 Mitglied ist offline   Ferrum 

  • Gruppe: aktive Mitglieder
  • Beiträge: 178
  • Beigetreten: 10. Oktober 03
  • Reputation: 0

geschrieben 29. Juni 2004 - 19:04

In meinem Fall war es entstandenes Doppelposting da der Server beim 'Antwort hinzufügen' einen Hänger im Seitenaufbau hatte und man nicht wusste ob das Posting nun durch ist oder nicht. Wennst dann nochmal draufdrückst wird die Seite zwar wieder aufgebaut aber dein Posting steh zweimal da. Eine Löschfunktion gibt es nicht ergo löscht man so zumindest den Inhalt.

Dieser Beitrag wurde von Ferrum bearbeitet: 29. Juni 2004 - 19:05

0

Anzeige



#17 Mitglied ist offline   wiz 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.527
  • Beigetreten: 21. Juni 03
  • Reputation: 0
  • Wohnort:Landshut (Bayern)
  • Interessen:Schwimmen, Laufen, Radlfahren (Triathlon); PCs und Technik *g*; Autos

geschrieben 29. Juni 2004 - 21:38

Zitat (Ferrum: 29.06.2004, 20:04)

Eine Löschfunktion gibt es nicht ergo löscht man so zumindest den Inhalt.

...bis ein Mod den Beitrag löscht...<_<
0

#18 _CrouCHo_

  • Gruppe: Gäste

geschrieben 30. Juni 2004 - 08:20

eure sorgen möchte ich haben.

mir hat das alles nicht wirklich weitergeholfen!
0

#19 Mitglied ist offline   Decay 

  • Gruppe: aktive Mitglieder
  • Beiträge: 884
  • Beigetreten: 09. Juni 04
  • Reputation: 7
  • Geschlecht:Männlich

geschrieben 30. Juni 2004 - 10:40

Du wolltest eine Meinung und ich habe dir, gleube ich :) , eine gegeben, oder?
Wenn du wirklich einen Rechner abschotten willst, ist ein Router die ideale Lösung. Vor allem lässt sich ein Rechner im Netzwerk viel besser warten. Du kannst dein Rechner anklemmen und ab dafür.
Zweitens musst du die Firewall nicht explizit für ein Netzwerk freigeben, sollte es mal zum Netzwerkverbund kommen.
Und preislich gesehen liegen die Router nicht sehr viel über einer Softwarelösung.

Du möchtest, dass deine Eltern richtig geschützt sind, ohne Leistungsverlust.
Eine Softwarefirewall schützt niemals so gut, wie eine Hardwarefirewall.
Dazu kommt noch, dass jede Softwarelösung den Rechner ausbremst.
Wenn du schon eine haben willst empfehle ich dir die Sygate Personal Firewall Pro.
Da braucht man nicht wirklich viel zu machen, ausser sein Rechner kennen.

<_<
0

#20 Mitglied ist offline   B!G 

  • Gruppe: aktive Mitglieder
  • Beiträge: 888
  • Beigetreten: 21. Januar 04
  • Reputation: 0
  • Wohnort:Frankfurt am Main

geschrieben 30. Juni 2004 - 11:44

blablalbla....jetzt geht die Diskussion wieder los. Die einen schwärmen von Hardware bzw. Softwarefirewalls, wohingegen andere den Standpunkt vertreten, dass man nur ein vollständiges (und für Heimanwender wohl unrentables) Sicherheitskonzept als Firewall bezeichnen kann. Wichtig ist doch den richtigen Kompromiss zu finden, was vorerst mit Windows Bordmitteln am besten funktioniert.

Es gibt wirklich genug Informationen zu diesem Thema, die eine eigene Meinungsfindung ermöglichen. Wenn du dich z.B. nicht von einer Software "Firewall" abringen lassen willst, so kann ich dir Magazine wie Computerbild, PCWelt, PCGo u.ä nur wärmstens empfehlen.
0

#21 Mitglied ist offline   Major König 

  • Gruppe: aktive Mitglieder
  • Beiträge: 772
  • Beigetreten: 23. Juni 04
  • Reputation: 0

geschrieben 30. Juni 2004 - 12:16

Hier ist eine ABSOLUT sichere Firewall:

http://home.pages.at...ven/absolut.htm
0

#22 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 30. Juni 2004 - 14:52

Nein, absolut sicher ist selbst diese nicht. Gegen einen allmächtigen Angreifer verlierst du _immer_. Ein Sicherhietskonzept besteht vor allem erst einmal in der Definition eines möglichst starken (stärker als typischerweise zu erwartende) Angreifermodells, das andererseits schwach genug ist, um damit praktikabel umgehen zu können. Dann solltest du definieren, was die Ziele des Angreifers sind (Verlust von Vertraulichkeit, Verlust von Integrität, Beeinträchtigung der Funktionalität), dessen Motive (Dummheit, Bösartigkeit) und dessen Fähigkeiten (Wissen, Rechenkraft, Zeit, Geld).

In deinem Falle sehe ich zwei typische Angreifer: deine anderen Benutzer, vornehmlich deine Eltern, und Kriminellen, die nach verwertbaren persönlichen Informationen suchen und deinen Rechner für allerlei Schabernack missbrauchen wollen.

Die Ziele des ersten Angreifers sind alle benannten Sachen, die des letzteren schließen Beeinträchtigung der Funktionalität möglichst aus. Motive sind bei ersterem Dummheit und bei letzterem Bösartigkeit. Fahigkeiten sind bei ersterem wenig Wissen, die komplette Rechenkraft deines Rechners, wenig Zeit und kein Geld. Bei letzterem wenig bis viel Wissen, ordentlich Rechenkrakt, meist auch viel Zeit und möglicherweise auhc einiges an Geld, aber auch Profitorientierung.

So, wie kannst du dein System nun vor diesen Angreifern schützen?
Fangen wir mal mit dem ersteren an:
Gegen den Verlust von Vertraulichkeit hilft nur eine sorgfältige Aufklärung über die Gefahren sowie eine entsprechende Zugangskontrolle. Dazu gehören vor allem Passwörter eine eingeschränkte Zugriffsrechte.
Gegen den Verlust von Integrität helfen nur Zugriffsbeschränkungen, Protokollierung und regelmäßige Backups.
Gegen Beeinträchtigung der Funktionalität hilft nur Zugriffsbeschränkung und eventuell Redundanz.

So, das alles kriegst du mit Windows selber relativ problemlos und mit bloßer Zusatzsoftware praktisch gar nicht hin. Application Control scheitert meistens einfach an den Eingaben des Benutzers oder an falscher Vertraulichkeit in das übrige System.

Und jetzt zum zweiten Angreifer:
Gegen Vertraulichkeitsverlust hilft nur Kryptographie (dort, wo es geht) und Zugriffsbeschränkung (vor allem der Netzwerkdienste, siehe http://www.dingens.org). Gegen Integritätsverlust hilft nur wieder die Zugriffsbeschränkung und Kryptographie. Gegen Beeinträchtigung der Funktionalität hilft wiederum nur Zugriffsbeschränkung und eventuell Redundanz.

So, jetzt sage mir mal, wo das eine gestaffelte Sicherung der Netzwerkkommunikation hingehört, wenn doch der Rechner ganz am Ende des Netzes das einzige und zugleich größte Problem ist?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#23 Mitglied ist offline   B!G 

  • Gruppe: aktive Mitglieder
  • Beiträge: 888
  • Beigetreten: 21. Januar 04
  • Reputation: 0
  • Wohnort:Frankfurt am Main

geschrieben 30. Juni 2004 - 15:42

Zitat (Rika: 30.06.2004, 15:52)

Nein, absolut sicher ist selbst diese nicht. Gegen einen allmächtigen Angreifer verlierst du _immer_.

OT: Naja, aber wer ist schon allmächtig. Und wie du schon sagtest ist das alles eine Frage des Kontextes und Verhältnisses zwischen Risiko, Aufwand und Nutzen. Im Falle dieser "ABSOLUT SICHEREN" Firewall geht man wohl von normalen Heimnutzern als potentielle Opfer aus, deren Daten nicht von so großer Relevanz sind, dass man sie mit Waffengewalt o.ä. Mitteln aus den heimischen vier Wänen entwenden würde.
0

#24 _CrouCHo_

  • Gruppe: Gäste

geschrieben 30. Juni 2004 - 15:57

Zitat (Major König: 30.06.2004, 12:16)

Hier ist eine ABSOLUT sichere Firewall:

http://home.pages.at...ven/absolut.htm

mensch, du, danke, du,
hat mir echt weiter geholfen, du.
du, das hab ich so getan, du. hat geholfen.
da sollten wir beim hollunderblütentee echt noch mal konkret drüber nachsinniren, du.




hat jemand noch ne antwort auf die grundfrage?
outpost / kerio ?
0

#25 Mitglied ist offline   B!G 

  • Gruppe: aktive Mitglieder
  • Beiträge: 888
  • Beigetreten: 21. Januar 04
  • Reputation: 0
  • Wohnort:Frankfurt am Main

geschrieben 30. Juni 2004 - 16:26

Da du ja offensichtlich bei deiner Meinung geblieben bist habe ich dir mal die Checkliste aus einem recht aktuellen c't Artikel angehängt, der beide PFWs (jeweisl die kostenlosen Versionen) miteinander vergleicht.

Falls dir das und eine Webrecherche immer noch nicht reichen, dann kann ich dir auch nicht helfen.

Angehängte Miniaturbilder

  • Angehängtes Bild: ct_pfw.png

0

#26 _CrouCHo_

  • Gruppe: Gäste

geschrieben 30. Juni 2004 - 16:34

siehst du, dass ist doch jetzt mal was handfestes.
allerdings spricht das ganze ja jetzt mehr für kerio.
mal sehen.
auf jeden fall erst mal: danke!
0

#27 _CrouCHo_

  • Gruppe: Gäste

geschrieben 30. Juni 2004 - 19:59

Zitat (CrouCHo: 30.06.2004, 16:34)

siehst du, dass ist doch jetzt mal was handfestes.
allerdings spricht das ganze ja jetzt mehr für kerio.
mal sehen.
auf jeden fall erst mal: danke!

gab stress.
nehme jetzt outpost.
tschüss
0

#28 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 30. Juni 2004 - 22:50

@Chroucho: Ich habe dir oben eine kleine Abschätzung deiner Sicherheitsproblematik geliefert. Da hast du eine ernsthafte Antowrt auf deine Grundfrage. Du musst den Rechner nicht vor den Folgen der Taten seiner Benutzer schützen, sondern vor den Taten der Benutzer selber. Mit einer PFW erreichst du das nicht und wirst deshalb auch mit dieser scheitern, dank Risikokompensation wahrscheinlich sogar noch früher.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0