Menu Content/Inhalt
Italian - ItalyEnglish (United Kingdom)

Share/notice

Home
Firewall Print E-mail
Thursday, 13 September 2007 10:30

10.5.2003

La "Sicurezza" è un processo che deve garantire la riservatezza delle comunicazioni, l'integrità di dati e applicazioni (modificabili solo da coloro che ne hanno la titolarità), la disponibilità continua del sistema. (Tratto da Repubblica Affari & Finanza)

Cosa vogliamo proteggere e da chi?

Il Curioso: vuole capire che tipo di dati e di sistema avete

Il Malizioso: mettere fuori uso il vostro sistema o renderlo non operante

L'Intrusore di alto profilo: usare il vostro sistema per guadagnare popolarità o fama

La Concorrenza: interesse nei dati che avete sul vostro sistema

Lo Sfruttatore: sfruttare il vostro sistema per usare le sue risorse

Il Passafrontiere: usarlo come base di appoggio per penetrare in altri sistemi

In altre parole possiamo dire che per mezzo delle reti locali si "trattano" dati che non vengono considerati pubblici e che di conseguenza debbono essere protetti, ovvero garantire le seguenti proprietà:

Confidenzialità
I dati devono poter essere esaminati solamente dagli addetti al loro trattamento.
Integrità
I dati non devono essere alterati, sia che risiedano stabilmente su un solo sistema (stand alone), sia che vengano trasmessi.
 

Da un punto di vista più generale possiamo indicare due aspetti:

Integrità dei sistemi
Si riferisce all'uso di un sistema così come previsto dall'amministratore, ovvero l'utilizzo da parte di un utente autorizzato con privilegi non superiori a quelli che gli sono stati assegnati; un sistema si considera compromesso quando ospita dati che non possono più essere considerati confidenziali o integri e/o quando i programmi eseguibili in esso ospitati sono stati alterati all'insaputa dell'amministratore e dell'utente abituale. In alcuni casi è possibile recuperare l'integrità del sistema, spesso è però consigliabile formattare il disco rigido (hard disk), reinstallare il sistema operativo, reinstallare i programmi applicativi dagli originali, ripristinare i dati con l'ultima copia di salvataggio antecedente la data della compromissione.
Disponibilità dei sistemi e della rete
Un sistema o una rete che non risponde agli utenti è definito/a non disponibile. Per esempio se alcuni cyber-vandali compromettono un sistema e lanciano numerosi agenti software (programmi) per attaccare un altro computer (DDoS Distributed Denial of Service) provocano una indisponibiltà, almeno parziale, del sistema compromesso. Come altro esempio se alcuni utenti di una rete aprono sessioni multiple per scaricare file di tipo musicale e/o video è possibile che saturino la banda disponibile (la quantità di informazione scaricabile nell'unità di tempo) e generino l'indisponibilità della rete.

Terminata la causa che ha generato l'indisponibiltà, in genere, il sistema e/o la rete ritornano disponibili.

La forma più diffusa di protezione è costituita dal firewall, ovvero un sistema che isola una rete dall'altra (p.es. la rete pubblica da quella privata). Esso può essere un router, un computer su cui è in funzione un software particolare, un dispositivo dedicato (sebbene questo possa essere assimilato a un router o a un computer dedicato). In altre parole il firewall è un dispositivo (hardware + software) utilizzato per proteggere, ovvero aumentare la sicurezza, le reti locali.

 

Schema posizionamento Firewal tra il router e la rete locale

I firewall possono essere realizzati con sistemi Proprietari e/o Open Source, la configurazione di entrambi richiede conoscenze nell'ambito dei protocolli di comunicazione e dei servizi di rete.

La scelta Open Source offre maggiore flessibilità e la possibilità di aggiungere servizi quali il controllo degli accessi, le statistiche di utilizzo della navigazione, il filtro dei contenuti (servizi di log e proxy). Un altro fattore da prendere in considerazione è che non tutti i firewall commerciali permettono l'utilizzo di una VPN (Virtual Private Network), che consente a reti od utenti remoti (p.es. la segreteria di una sede staccata) di connettersi al vostro firewall attraverso un "tunnel cifrato".

La protezione deve essere non solo rivolta verso l'esterno (internet) ma anche verso l'interno, ovvero verso gli utenti della vostra rete locale non autorizzati al trattamento dei dati. Ad esempio in una scuola la rete didattica e quella dell'amministrazione (la segreteria) devono essere separate; nel caso di due distinte connessioni internet la separazione si ottiene semplicemente ed efficacemente non collegando fisicamente i PC della segreteria e della didattica (si hanno due reti locali distinte), nel caso di un'unica connessione (soluzione piu' economica con gli attuali contratti XDSL) il firewall deve svolgere le seguenti funzioni base:

  1. Proteggere dall'esterno (internet)
  2. Separare la didattica dalla segreteria

Firewall con due reti locali

 

 

 

 

 

 

In questo caso un PC con software Open Source opportunamente configurato e tre schede di rete svolgono efficacemente la funzione di firewall.

Infine non dobbiamo dimenticare che la sicurezza è un processo e non un prodotto, il monitoraggio continuo, l'educazione alle buone pratiche, rendono "piu' sicura" la vostra rete.

^top

Last Updated on Friday, 05 October 2007 08:03
 
designed by www.madeyourweb.com