|
|||||||||||||||||||||||
Aktuell Texte Der Comic Impressum Kalender Suche PHP-Klassen Container-Wizard main.s21 |
|||||||||||||||||||||||
Kategorien
{{login}}
|
Die Vier-Augen-Firewall
Firmen und andere Organisationen, die ihren Mitgliedern einen Internetanschluss zur Verfügung stellen, stehen vor der Problematik, dass dieser missbraucht werden kann. Es gibt verschiedene Grade des Missbrauchs:
Gegen den Mißbrauch des Internetanschlusses können verschiedene Gegenmaßnahmen getroffen werden:
Eine mögliche Lösung sehe ich in 2. und 3.: die "Vier-Augen-Firewall". Grundidee ist es, eine Whitelist zu führen, die von den Mitarbeitern selber gepflegt wird. Greift ein Benutzer auf eine Seite zu, die noch nicht in der Whitelist erscheint, wird eine Anfrage eröffnet, die von einem zweiten Mitarbeiter bestätigt werden muss. Auf diese Weise können benötigte Seiten schnell und unbürokratisch freigeschaltet werden, wohingegen eindeutige Seiten gesperrt bleiben bzw. der Benutzer gar nicht erst versuchen wird, auf sie zuzugreifen. Zusätzlich hätte man noch den Nebeneffekt, dass Werbe- und Trackingseiten ebenfalls gesperrt bleiben, denn wer schaltet die freiwillig frei? Konkret könnte die Freischaltung durch eine Weboberfläche, oder noch besser, eine Client-Applikation erfolgen, die einen Benutzer auf eine Anforderung hinweist. Requests würde ich nach einem Round-Robin-Prinzip auf verschiedene Nutzer verteilen, mit der Option, dass der Anfordernde direkt einen Kollegen bestimmt. Der weitere Zugriff erfolgt dann, ohne dass die Nutzer überwacht werden. Ein weiterer Vorteil ist, dass über Port 80 gehende Trojaner oder Weiterleitungen auf schädliche Seiten frühzeitiger entdeckt werden können, als wenn Port 80 offen ist und nicht geloggt wird. Das Prinzip der Vier-Augen-Firewall könnte sich - wenngleich es den administrativen Aufwand etwas erhöht - gut zwischen den Optionen Whitelist/Überwachung etablieren. Es ist eher geeignet für eine überschaubare Nutzergruppe mit ähnlichen, wiederkehrenden Aufgaben als eine grosse Nutzergruppe mit vielen verschiedenen Bereichen. Je verschiedener die Arbeitsbereiche sind, desto mehr steigt die Anzahl der Zugriffsanforderungen. KommentierenBitte beachten: Kommentare sind nicht sofort sichtbar, sondern werden erst nach einer kurzen Prüfung freigegeben, sofern keine rechtliche Beanstandung vorliegt. |