> Das ist doch wirklich kleinkariert! Selbst wenn Du recht hättest, so hätte der allgemeine
> Sprachgebrauch immer noch Gültigkeit, auch wenn es Dir nicht gefällt!
Im Rahmen meines beruflichen Aufgabenbereichs habe ich nur mit Menschen zu tun die Deiner Auffassung wiedersprechen, lediglich im privaten, abseits des Hobbys und hier sehe ich den Begriff Firewall in diesem (nicht ganz korrektem) Zusammenhang. Die Bezeichnung Personal-Firewall ist jedoch ein gewachsener Begriff der wohl überall so verwendet wird und gegen den ich nichts habe. Technisch gesehen sind das dennoch Paketfilter.
> Wenn ich mir ZoneAlarm kaufe, habe ich mir eine Software, Programm gekauft und nicht
> ein Konzept!
Du hast Dir dann einen Paketfilter gekauft der als Personal-Firewall bezeichnet wird.
> Selbst unter Linux besteht die Firewall aus Scripten in denen die Regeln definiert werden
> und ein Script kann man ja wohl weitläufig auch als "Programm" bezeichnen kann, da ja
> ausführbar. Ganz sicher aber nicht als Konzept.
Was auch immer *Du* unter Linux als Firewall bezeichnest, ich habe bisher nur Routingkonfigurationen mit Paketfiltern gesehen.
> Ich kenne die Grundlagen der IT-Sicherheit. Und wenn Du niemanden zu nahe treten
> willst, was soll dann dieser Post? Gefällt Dir mein Name nicht? Stört Dich mein Bild?
> Oder was passt Dir an meinen Post nicht, dass Du nichts besseres zu tun hast als
> alles was ich schreibe als geistigen Dünnpfiff hinzustellen?
Du hast behauptet, daß ein Router zwischen LAN und WAN einen Schutz bietet, das ist falsch. NAT bietet keinen zusätzlichen Schutz, denn die Pakete werden dorthin durchgereicht,wo sie hinsollen.
> Aber selbstverständlich nehme ich das persönlich wenn jemand daher kommt und meine
> Aussage als "technischen Blödsinn" bezeichnet (siehe Dein Post). Das trifft einen IT'ler
> hart ^^. (Und ich mache meinen Job nicht erst seit gestern!)
Wenn Du mit Kritik nicht umgehen kannst, ist das Dein Problem. Ich habe Deine Aussage als Blödsinn bezeichnet, weil sie in keiner Sichtweise richtig ist.
> Und wie reagiert man Deiner Meinung nach denn professionell? Indem man anderen
> sagt, sie seien zu blöd dafür? Die sachliche Ebene hast Du mit Deinem ersten Post
> bereits verlassen, indem Du alle Deine Aussagen als allgemein gültig dahinstellst und
> alles andere zum ausgemachten Schmarrn erklärst. So fängt man sicher keine
> sachliche Diskussion an. (Die beginnt eher mit: "Ich bin der Meinung..." oder "Nach
> meiner Erfahrung verhält es sich so und so...")
Man reagiert professionell, indem man sich (nochmals) beliest und überprüft, ob man nicht vielleicht doch Blödsinn geschrieben hat. Ich für meinen Teil bin immer bereit dazuzulernen und akzeptiere andere *Meinunge*, bei *Wissen* jedoch muß ich vorher nicht relativieren.
> Nanu? Ist ZoneAlarm nicht eine Firewall? Und hast Du hier gerade selber diese Firewall
> als Software bezeichnet? Tztztz.....
ZoneAlarm ist Software und wird als Personal-Firewall klassifiziert. Qualitativ bringt sie keinen Sicherheitsvorteil für den User und ist im Gegenteil eigentlich gefährlich. Die Gründe dafür kannst Du jederzeit in dem von mir geposteten Link (
http://www.linkblock.de) nachlesen.
> Und komm jetzt bitte nicht damit, dass diese Software das Konzept "Firewall" umsetzt.
Macht sie nicht. Sie erhöht die Angriffsbasis auf das System druch die Vergrößerung der Codebasis, veschaft dem User ein gutes Gewissen ohne leisten zu können was sie verspricht und verbraucht nur Systemressourcen.
>
http://www.stiftung-warentest.de/online/computer_telefon/test/1494233/1494233/1495154.html
Und was soll das beweisen?
http://groups.google.de/group/de.co...6?q=Stiftung+Warentest+Firewall&lnk=ol&hl=de&
> Ps: navi, wenn es noch etwas zu diskutieren gibt, dann bitte per pn. Für längere
> sachliche Diskussionen steh ich Dir auch per eMail zu Verfügung. In diesem Sinne:
> peace und prost kaff'
Ich bleibe lieber hier. Sollte ich etwas falsches äußern, kann man mich gleich hier berichtigen.
Dennis Wronka schrieb:
> Ich verstehe Deine Einwaende, aber Du solltest akzeptieren, dass sich der Begriff
> Firewall im allgemeinen Sprachgebrauch eine andere Bedeutung angeeignet hat als es
> urspruenglich gedacht war.
Ehrlich gesagt ist er mir aber sehr viel weniger in diesem Zusammenhang begegnet als in der eigentlichen Bedeutung. Entweder hänge ich mit zu vielen "Fachidioten" rum oder aber es gibt regionale Unterschiede.
> Ich moechte Dich aber dazu ermuten Dein Wissen ueber diesen Bereich mal in ein
> Tutorial zu packen, welches sicher dazu beitragen kann Usern die in diesem Feld eben
> nicht zu Hause sind ein paar Begrifflichkeiten ordentlich zu erklaeren.
Das wäre eine gute Idee. Mal sehen ob ich in den nächsten Wochen ein wenig Zeit hab mal einen Crashkurs dazu zu schreiben. Das bedeutet aber auch, daß Grundlagen von Netzwerken erklärt werden müssen und das kann laaaaang werden.
Um aber mal wieder zum Thema zu kommen:
Die Windowsfirewall ist in der Lage ausgehenden Verkehr zu filtern, für eingehenden reicht es entsprechende Dienste nicht oder nur User/Adress-beschränkt zur Verfügung zu stellen. Andere PFW machen das recht umständlich indem sie einkommende Pakete verwerfen (droppen) oder zurückweisen (reject) und zumindest der erste Fall -- also der des drop -- wird sehr gerne als "stealth"-Variante verkauft was es jedoch überhaupt nicht ist, denn ein potentieller Hacker bekommt ja keine Antwort (also auch keine Fehlermeldung des Netzes) und weiß demnach, daß dort jemand ist, der versucht sein Netz zu schützen.
Ich sehe es auch als beunruhigend an, daß die meisten PFW bei ICMPs wild mit Alarmmeldungen um sich schlagen und diese droppen und zerstören damit die eigentliche Verwaltungsfunktion solcher Pakete. Diese Warnmeldungen sollen dem User ein Gefühl der Sicherheit geben, denn die Software verhindert ja "böse" Angriffe wie Portscans oder Pings, der Wert dieser Meldungen geht aber gegen 0.