La sicurezza informatica sta diventando un problema sempre più esteso grazie alla diffusione massiccia di collegamenti ad Internet di tipo Always-on quali ADSL, HDSL, flat in generale.
La percentuale di aziende quindi che si connette ad Internet in modo permanente aumenta in modo esponenziale.
Spesso, l'azienda medio piccola è portata ad investire sulla sicurezza nel momento in cui viene realmente a contatto con il problema: le frodi informatiche legate alle piccole e medie aziende, si manifestano principalmente in crash dei sistemi ed interruzioni o rallentamenti degli stessi.
E' raro trovare frodi informatiche o spionaggi industriali legati alla piccola azienda.
Quando si pensa a sicurezza informatica vengono sempre in mente hacker che "rubano" informazioni a grosse realtà quali banche o multinazionali, mentre viene sempre trascurato un aspetto fondamentale legato alla sicurezza informatica: il fatto che un pirata informatico per sferrare i suoi attacchi verso grosse istituzioni (banche e grandi aziende) si appoggi a dei server non protetti.
In questo modo, riesce a nascondersi dietro ad indirizzi che a volte possono essere rappresentati proprio dai nostri computer che utilizziamo per i collegamenti ad Internet.
Ecco perché diventa ancora più importante proteggersi.
Che cos'è un firewall ed a cosa serve
Un firewall è un componente attivo che viene interposto tra due reti, usualmente tra la nostra rete interna (LAN) ed Internet.
Uno schema sintetico di posizionamento di un firewall potrebbe essere il seguente:
All'interno del firewall vengono impostate le regole di filtraggio dei pacchetti che transitano nella rete dall'esterno verso l'interno e viceversa.
In questa sezione tratteremo dei Firewall di tipo Packet Filtering, ovvero quel genere di dispositivi che sono in grado di monitorare, controllare ed intervenire sulle intestazioni dei pacchetti TCP/IP che transitano sulla nostra rete, ma non sul loro contenuto.
Come si presenta un Firewall
I Firewall possono essere di tipo Hardware o di tipo Software.
La prima tipologia è rappresentata da "scatole" chiuse, all'interno delle quali le funzionalità vengono impostate dal costruttore: all'utente viene data la possibilità di modificare solamente le regole di filtraggio.
La seconda tipologia, invece, è rappresentata da software o moduli del sistema operativo che si occupano di effettuare il filtraggio dei pacchetti e che, a differenza dei sistemi chiusi, possono essere anche programmati.
Un Firewall programmabile, può per esempio eseguire software o script personalizzabili che possono segnalare all'utente le intrusioni, come l'invio di e-mail o SMS.
Entrambe le tipologie di Firewall gestiscono le informazioni attraverso due o più porte fisiche, una collegata al router e l'altra collegata alla rete interna. Se il firewall è un PC, le due porte fisiche sono rappresentate da due schede di rete. In questo modo si forma una divisione fisica delle reti. L'unico modo che ha il pacchetto di attraversare il Firewall è quello di essere accettato dal Firewall stesso che lo prende in consegna e ne decide le sorti.
I firewall possono avere anche altre porte, per creare delle zone demilitarizzate, dette DMZ, che servono in primo luogo per i server.
La configurazione DMZ sostanzialmente serve per scindere la rete LAN dai servizi quali Web server, FTP server, Mail server.
Essendo i servizi Web e Mail i più attaccati e vulnerabili, con una soluzione DMZ si va a confinare i danni causato da un eventuale malintenzionato solo ai servizi sopraelencati, limitando il più possibile gli eventuali danni che potrebbero subire la rete Lan.
Una porta DMZ potrebbe essere rappresentata da una terza scheda di rete nel nostro PC.
In alternativa, se i firewall possiedono solo due porte, quindi due schede di rete, possono essere utilizzati due firewall per assolvere al compito di una DMZ.
Conclusioni
In questa prima parte, abbiamo visto solo un primo esempio di Firewall.
L'argomento sicurezza è certamente vasto e complesso e per questo motivo ci torneremo a breve.
Nei prossimi articoli di questa stessa serie, infatti, affronteremo nei dettagli le problematiche legate alle funzionalità di NAT e Masquerading e la gestitone del protocollo TCP/IP.
>Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.