Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE SEZIONE NEWS WEB NEWS SOFTWARE PUBBLICITA'
Guida alla sicurezza informatica

I Firewall

Il termine Firewall che tradotto letteralmente dall'inglese vuol dire parete refrattaria, muro tagliafuoco è un componente passivo di difesa perimetrale (quindi un dispositivo hardware)  che può svolgere funzioni di collegamento tra due o più sezioni di rete. In un'infrastruttura aziendale, la rete viene divisa in due sottoreti: una, detta esterna, comprendente anche la stessa Internet, mentre l'altra interna, detta LAN, che a sua volta è composta da una sezione più o meno grande di un insieme di computer locali. In alcuni casi, è possibile che si venga a creare l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere tutti i computer che devono essere isolati dal resto della LAN ma comunque protetti dal firewall perimetrale.

Lo scopo di utilizzare un firewall (Perimetrale o Software) è quello di bloccare o filtrare il traffico di rete attraverso le porte specificate. In questo modo tutti i computer protetti da firewall possono, in linea di massima, accedere ai servizi presenti su altri computer ma non viceversa. Le tipologie di firewall sono due: Firewall Perimetrali (o hardware) e Firewall Software (o Firewall Personale). Sostanzialmente le scopo è lo stesso (entrambi filtrano o bloccano) ma vi sono differenza nelle funzionalità offerte dalle due tipologie. Alcuni firewall esaminano i pacchetti in entrata e talvolta quelli in uscita sulla rete per assicurarsi che siano autentici e bloccano quelli sospetti. Inoltre, i firewall, nascondono l'identità o qualsiasi altra informazione utile per un pirata informatico a sferrare il suo attacco. Un'altra funzione che alcuni firewall offrono è, come abbiano detto in precedenza, quella di filtrare ciò che arriva da internet, ad esempio, possono impedire la visualizzazione di alcuni siti internet il quale contenuto non è adatto ai minori, ma nella maggior parte dei casi tale funzione viene demandata a software aggiuntivi, i cosiddetti URL filtering.

Oltre al firewall a protezione perimetrale, abbiamo già detto che ne esiste un secondo tipo chiamato Personal Firewall o Firewall Software, che viene installato direttamente sulla macchina da proteggere. I firewall che appartengono a questa categoria, effettuano un controllo di tutti i programmi che tentano di accedere ad internet presenti sul computer nel quale vengono installati, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso a internet da parte dei programmi stessi in modo da prevenire il rischio che un programma malevolo possa creare connessioni non desiderate compromettendo la nostra sicurezza. Tali regole, sono differenti da quelle del firewall perimetrale, in quanto, vengono impostate in base all'indirizzo IP sorgente, quello del destinatario e la porta attraverso la quale viene erogato il servizio. Mentre nel Firewall Software, all'utente è sufficiente esprimere il consenso affinché una determinata applicazione possa comunicare con il mondo esterno attraverso il protocollo IP.


Server

Un server non è altro che un computer (ad alte prestazioni) collegato alla rete ed assolve funzioni specifiche, quali condividere file, stampanti o alte periferiche o rendere disponibili le pagine Web. Anche questi computer, se non sono protetti da un firewall, sono esposti alla ricezione di traffico indesiderato dalla rete. Più avanti verrà affrontata l'importanza della sicurezza.


Virus, worm, trojan horse, spamming e falsi messaggi

Ogni giorno in rete circolano milioni di e-mail, ma non tutte sono innocue. I messaggi di posta elettronica avvolte nascondono delle minacce ed apparentemente sono normalissimi messaggi. In questa sezione verrà data una rapida spiegazione delle varie minacce che nascondo le e-mail. Le principali minacce diffuse tramite questo servizio sono cinque:

.        VIRUS: Sono programmi sviluppati per replicarsi e potenzialmente, arrecare danno. Spesso vengono nascosti in programmi innocui. All'interno delle mail, i virus spesso si camuffano da giochi o immagini sotto forma di allegati, con nomi ingannevoli, proprio con l'intento di ingannare l'utente ed invogliarlo ad aprire ed eseguire tali allegati. I virus possono replicarsi infettando altri programmi installati sul computer.

.        WORM: Sono simili ai virus ma, anziché infettare i programmi installati sul computer, sono in grado di inviare dei messaggi mail al fine di replicarsi.

.        Trojan Horse: Sono dei programmi dannosi che si camuffano da applicazioni innocue. A differenza dei virus e dei worm, non sono in grado di replicarsi ma sono comunque in grado di causare danni. Spesso i virus e i worm vengono occultati nei trojan horse.

.        Spamming o messaggi di posta indesiderati, che utilizzano grandi quantità di larghezza di banda causando notevoli perdite di tempo. Il volume di tali messaggi è impressionante e spesso sono veicoli per la diffusione dei virus. In generale sono messaggi dal contenuto porno, che possono creare un ambiente di lavoro oppressivo e causare potenziali responsabilità qualora le aziende non si attivino per arginare il fenomeno.

.        Falsi messaggi di posta elettronica, quali avvertimenti fasulli sui virus, richiesta di credenziali o il numero della propria carta di credito con relativo codice da parte di una banca (ovviamente non reale), offerte gratuite ecc. Tali mail sono solo delle perdite di tempo da parte di chi le legge, ma avvolte tali messaggi possono contenere virus e trojan.

<< Pagina 2 Pagina 4 >>

 In evidenza Spia chiunque tramite cavo USB



Nel Web in WinTricks
Copyright © 1999-2012 Master New Media s.r.l. p.iva: 02947530784
COPYRIGHT . PRIVACY . REDAZIONE . STORIA . SUPPORTA