Il firewall per Pc – parte 1 –



L’enorme diffusione che negli ultimi anni ha interessato lo sviluppo dell’architettura di rete ha inevitabilmente trascinato con sé un aspetto, quello della sicurezza,  divenuto un problema di notevole importanza. Il trasferimento di informazioni da un PC all’altro attraverso le connessioni telematiche, da un lato favorisce lo scambio e la comunicazione, riducendo  i tempi, dall’altro finisce con l’aprire ciascun personal computer all’esterno, esponendolo inevitabilmente al pericolo di intrusioni e accessi indesiderati. A ben vedere, se non protetta, ogni tipo di rete non è affatto immune da attacchi e da accessi da parte di utenti non autorizzati. Gli attacchi sono causati da una protezione minima o assente, e possono essere attivi o passivi. Nel caso di attacco passivo, chi attacca si preoccupa solo di compiere un monitoraggio di dati e di tutte le attività interne al sistema, carpendo informazioni di natura privata sull’identità degli utenti ,su quella dei programmi installati sul computer attaccato. L’attacco di tipo attivo porta invece all’alterazione dei dati del sistema, con conseguenze distruttive per le informazioni residenti sul computer e per la vita stessa dei componenti software installati. Spesso infatti non ci si preoccupa di proteggere i dati mediante l’utilizzo di software di crittografia o di password applicate ai file, pertanto i dati sono in balia degli invasori che possono decidere anche di modificarli alterandone così il senso e il significato per l’utente che gli aveva memorizzati con cura e dovizia di attenzioni.

La situazione risulta particolarmente grave nel caso di rete aziendale, dove i casi di tentativi di accesso sono all’ordine del giorno, e possono riguardare gli scopi più vari, dalla semplice curiosità al tentativo di accedere a informazioni riservate per spionaggio industriale. Appare chiaro, pertanto, quanto sia urgente e indispensabile fissare una barriera di protezione che impedisca questo traffico indesiderato. Per queste ragioni, risulta estremamente importante applicare un sistema di protezione efficace, che, rispondendo a ragioni di curabilità e robustezza, in qualsiasi momento possa monitorare le richieste di accesso fornendo indicazioni sull’identità del richiedente e che, così facendo, possa impedire l’accesso agli utenti indesiderati. Ecco spiegato il senso del firewall ovvero applicazioni hardware o software che si pongono a metà tra le connessioni in entrata e quelle in uscita, acquisendo in tal modo il pieno controllo del traffico corrente, monitorando ogni genere di richiesta proveniente dall’esterno, e rilevando ogni tentativo di uscita da parte di applicazioni interne al sistema, in modo da bloccare eventuali fughe di notizie non autorizzate, ed  impedire intrusioni scomode. Un firewall quindi agisce da cordone di protezione tra una rete e il mondo esterno, proprio come se fosse una porta tagliafuoco posta tra due stanze di un edificio, quando all’interno di una di esse si è sviluppato un incendio. La natura del firewall può essere sia hardware che software: nel primo caso, si tratta di un dispositivo posto tra un PC e l’esterno, che offre connettività a una velocità di poco inferiore o uguale a quella della rete e in compenso filtra il traffico in entrata e in uscita. Per quanto concerne il firewall di tipo software, si tratta invece di programmi installati su ciascuno dei personal computer da proteggere, che offrono un’interfaccia di monitoraggio che si preoccupa di segnalare gli accessi che coinvolgono il PC è la rete. Solitamente, se si vogliono proteggere reti aziendale di medie o grandi dimensioni, che adottano un router per la connessione a Internet, è consigliabile operare mediante un’architettura firewall di tipo hardware, mentre per le piccole realtà di tipo Lan o per soluzioni stand alone che si connettono a Internet basta un firewall di tipo software, compatibile con la velocità e le prestazioni della macchina che si vuole proteggere. In ognuno dei due casi, e qualunque sia la scelta effettuata, alla soluzione firewall individuata va associata la presenza di un antivirus efficace e continuamente aggiornato.

Annunci sponsorizzati:
Condividi su Facebook Condividi su Twitter!
Pinterest