Warning: include(bsx.php) [function.include]: failed to open stream: No such file or directory in /mnt/host/www/wintricks/wintricks.it/www/manuali/Guida-alla-sicurezza-informatica-3.html on line 44
Warning: include() [function.include]: Failed opening 'bsx.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /mnt/host/www/wintricks/wintricks.it/www/manuali/Guida-alla-sicurezza-informatica-3.html on line 44
|
Guida alla sicurezza informatica |
Warning: include(bdx.php) [function.include]: failed to open stream: No such file or directory in /mnt/host/www/wintricks/wintricks.it/www/manuali/Guida-alla-sicurezza-informatica-3.html on line 53
Warning: include() [function.include]: Failed opening 'bdx.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /mnt/host/www/wintricks/wintricks.it/www/manuali/Guida-alla-sicurezza-informatica-3.html on line 53
|
I Firewall
Il termine Firewall che
tradotto letteralmente dall'inglese vuol dire parete refrattaria, muro
tagliafuoco è un componente passivo di difesa perimetrale (quindi un
dispositivo hardware) che può svolgere funzioni di collegamento tra due o più
sezioni di rete. In un'infrastruttura aziendale, la rete viene divisa in due
sottoreti: una, detta esterna, comprendente anche la stessa Internet,
mentre l'altra interna, detta LAN, che a sua volta è composta da una
sezione più o meno grande di un insieme di computer locali. In alcuni casi, è
possibile che si venga a creare l'esigenza di creare una terza sottorete detta DMZ (o zona
demilitarizzata) atta a contenere tutti i computer che devono essere isolati
dal resto della LAN ma comunque protetti dal firewall perimetrale.
Lo scopo di utilizzare un
firewall (Perimetrale o Software) è quello di bloccare o filtrare il traffico
di rete attraverso le porte specificate. In questo modo tutti i computer
protetti da firewall possono, in linea di massima, accedere ai servizi presenti
su altri computer ma non viceversa. Le tipologie di firewall sono due: Firewall
Perimetrali (o hardware) e Firewall Software (o Firewall Personale).
Sostanzialmente le scopo è lo stesso (entrambi filtrano o bloccano) ma vi sono
differenza nelle funzionalità offerte dalle due tipologie. Alcuni firewall
esaminano i pacchetti in entrata e talvolta quelli in uscita sulla rete per
assicurarsi che siano autentici e bloccano quelli sospetti. Inoltre, i
firewall, nascondono l'identità o qualsiasi altra informazione utile per un
pirata informatico a sferrare il suo attacco. Un'altra funzione che alcuni
firewall offrono è, come abbiano detto in precedenza, quella di filtrare ciò
che arriva da internet, ad esempio, possono impedire la visualizzazione di
alcuni siti internet il quale contenuto non è adatto ai minori, ma nella maggior
parte dei casi tale funzione viene demandata a software aggiuntivi, i
cosiddetti URL filtering.
Oltre al firewall a protezione
perimetrale, abbiamo già detto che ne esiste un secondo tipo chiamato Personal
Firewall o Firewall Software, che viene installato direttamente
sulla macchina da proteggere. I firewall che appartengono a questa categoria,
effettuano un controllo di tutti i programmi che tentano di accedere ad
internet presenti sul computer nel quale vengono installati, consentendo
all'utente di impostare delle regole che possano concedere o negare l'accesso a
internet da parte dei programmi stessi in modo da prevenire il rischio che un
programma malevolo possa creare connessioni non desiderate compromettendo la
nostra sicurezza. Tali regole, sono differenti da quelle del firewall
perimetrale, in quanto, vengono impostate in base all'indirizzo IP sorgente,
quello del destinatario e la porta attraverso la quale viene erogato il
servizio. Mentre nel Firewall Software, all'utente è sufficiente esprimere il
consenso affinché una determinata applicazione possa comunicare con il mondo
esterno attraverso il protocollo IP.
Un server non è altro che un
computer (ad alte prestazioni) collegato alla rete ed assolve funzioni
specifiche, quali condividere file, stampanti o alte periferiche o rendere
disponibili le pagine Web. Anche questi computer, se non sono protetti da un
firewall, sono esposti alla ricezione di traffico indesiderato dalla rete. Più
avanti verrà affrontata l'importanza della sicurezza.
Ogni giorno in rete circolano
milioni di e-mail, ma non tutte sono innocue. I messaggi di posta elettronica
avvolte nascondono delle minacce ed apparentemente sono normalissimi messaggi.
In questa sezione verrà data una rapida spiegazione delle varie minacce che
nascondo le e-mail. Le principali minacce diffuse tramite questo servizio sono
cinque:
. VIRUS: Sono programmi sviluppati per replicarsi e potenzialmente,
arrecare danno. Spesso vengono nascosti in programmi innocui. All'interno delle
mail, i virus spesso si camuffano da giochi o immagini sotto forma di allegati,
con nomi ingannevoli, proprio con l'intento di ingannare l'utente ed
invogliarlo ad aprire ed eseguire tali allegati. I virus possono replicarsi
infettando altri programmi installati sul computer.
. WORM: Sono simili ai virus ma, anziché infettare i programmi
installati sul computer, sono in grado di inviare dei messaggi mail al fine di
replicarsi.
. Trojan Horse: Sono dei programmi dannosi che si camuffano da
applicazioni innocue. A differenza dei virus e dei worm, non sono in grado di
replicarsi ma sono comunque in grado di causare danni. Spesso i virus e i worm
vengono occultati nei trojan horse.
. Spamming o messaggi di posta indesiderati, che utilizzano grandi
quantità di larghezza di banda causando notevoli perdite di tempo. Il volume di
tali messaggi è impressionante e spesso sono veicoli per la diffusione dei
virus. In generale sono messaggi dal contenuto porno, che possono creare un
ambiente di lavoro oppressivo e causare potenziali responsabilità qualora le
aziende non si attivino per arginare il fenomeno.
. Falsi messaggi di posta elettronica, quali avvertimenti fasulli
sui virus, richiesta di credenziali o il numero della propria carta di credito
con relativo codice da parte di una banca (ovviamente non reale), offerte
gratuite ecc. Tali mail sono solo delle perdite di tempo da parte di chi le
legge, ma avvolte tali messaggi possono contenere virus e trojan.
|