logomcp.gif (1712 byte)    


Rosset.it

NEWS

Virgilio MAPPE

TRADUTTORE multilingue

Oggi in TV

 

12/05/2002:  Personal FIREWALL: questo sconosciuto. Seconda parte

 
Sintesi dell'articolo precedente.
Dal dizionario:
Firewall: muro che protegge dal fuoco; (Internet) sistema di difesa in Internet contro accesso abusivo

Il Firewall (muro tagliafuoco) è nato vari anni fa con la funzione primaria di difendere i server che si affacciano su Internet dalle intrusioni. Rappresenta all'oggi una delle principali difese contro hackers, crackers e colleghi vari, tutti dediti all'intrusione indebita nei sistemi altrui, con finalità a volte differenti, ma con il risultato di una violazione della sicurezza.
 
Oggi queste violazioni riguardano anche i pc degli utenti casalinghi che, per quanto poco restino connessi a Internet, sono esposti alle intrusioni in egual misura dei sistemi professionali.
Il Firewall controlla le comunicazioni in entrata e in uscita verso Internet, abilitando o meno i programmi attivi ad usare una o più delle migliaia di porte di comunicazione di cui il sistema operativo del pc è dotato (porte software) e respingendo i tentativi di intrusione. Opzionalmente svolge funzioni di protezione della privacy e di blocco della pubblicità indesiderata nelle pagine Web.
 
Vediamo ora, da un punto di vista dell'utilizzatore, come il Personal Firewall svolge questo compito.
 
Vi sono diversi programmi, in circolazione, che possono essere definiti "personal firewall" (per i non inglesisti la pronuncia suona pressappoco come <personal fairuoll>, gli altri mi perdonino).
Qui citerò quelli che conosco per averli provati personalmente:
- Norton Internet Security 2002  di Symantec contiene Personal Firewall e Norton Antivirus
- Internet Guard Dog di McAfee contiene Personal Firewall e McAfee VirusScan
- Zone Alarm  di Zone Labs inc. (c'e' anche la versione gratuita).
I primi due prodotti sono in realtà delle suite che contengono sia l'antivirus che il personal firewall. Per chi deve acquistare entrambe le funzionalità il risparmio è garantito. I personal firewall sono acquistabili anche separatamente; consultate i siti linkati per i dettagli delle versioni.
Dopo averli provati la mia scelta è caduta su Norton Internet Security per motivi di praticità d'uso e un funzionamento più stabile in relazione ai programmi da me installati sotto Windows ME.
 
Lo scopo di questo articolo non è però quello di insegnare il funzionamento di ogni singolo prodotto (per questo ci sono ottime guide on line), ma quello di presentare i principi di funzionamento del personal firewall (nel seguito P.F.)
 
Dopo l'installazione e il riavvio del PC, in genere il P.F. è già attivo e, come prima operazione, cerca di verificare in Internet, presso la casa produttrice, se ci sono aggiornamenti, nel qual caso li scarica, dopo aver richiesto tutti i permessi del caso all'utente.
 
Prima di proseguire occorre spiegare una particolarità del funzionamento dei PC in rete, perché Internet è una rete, anzi è la rete delle reti. Quando su un PC è attivo un programma e una comunicazione, in entrata o in uscita, deve essere stabilita tra il programma e un servizio esterno sulla rete, questa connessione farà uso di una o più porte virtuali che il PC mette a disposizione per queste attività. Le porte virtuali sono molto più numerose dei fori di un colabrodo e a molte di queste corrispondono servizi del sistema operativo che lavorano in background (sotto sotto)  :-)
Alcuni di questi servizi fanno parte dell'insieme dei protocolli di comunicazione tra PC e Internet che sono collettivamente identificati col nome TCP/IP.
Altri protocolli di comunicazione si appoggiano su quelli del TCP/IP per svolgere il loro compito; per esempio il protocollo HTTP (quello per leggere le pagine web) che fa uso della porta 8080. Se noi inibiamo l'uso di questa porta ad un programma di navigazione quest'ultimo non potrà funzionare.
 
Appena attivato, il P.F. monitorizza tutte le porte rimaste aperte (molte le ha chiuse d'ufficio perché a rischio di attacchi) e blocca istantaneamente il primo tentativo di attraversarle da parte di qualsiasi programma, sospendendolo. A questo punto riceviamo il primo segnale di vita del P.F. che, avendo in sospensione un tentativo di comunicazione, apre una finestra di dialogo e ci chiede se consentire la comunicazione o bloccarla definitivamente. Ci mette, però, in condizione di decidere con criterio, dandoci alcune informazioni importanti: il nome del programma che tenta di accedere, il nome o l'indirizzo del sito esterno a cui il programma tenta di accedere o da cui riceve una richiesta di accesso, il numero della porta interessata.
 
C'è sempre una prima volta per tutti i programmi che, lecitamente o meno, tenteranno l'accesso a Internet o verranno richiamati dall'esterno. Ad ognuna di queste prime volte dovremo apporre la nostra approvazione. In seguito il P.F. saprà come comportarsi quando si ripresenterà un'identica situazione. 
C'è una tabella, gestita dal P.F., che contiene le cosiddette "regole firewall", cioè i permessi o le proibizioni, che noi, dall'inizio dell'attività del P.F., abbiamo dato per ogni programma.
 
Si potrebbe obbiettare che, all'inizio, il lavoro di concessione dei permessi potrebbe essere lungo, dato che le applicazioni che accedono a Internet sono moltissime. In parte è vero, ma un P.F. ben fatto conosce gran parte delle applicazioni in questione e ci presenterà una lista di regole firewall già pronta per l'uso operativo, dopo un nostro OK.
 
In particolare vengono bloccate alcune porte regolarmente usate da virus, trojan horses e spyware, vengono inibiti da subito programmi spyware presenti sul disco e vengono riconosciuti come valide la gran parte delle applicazioni che fanno un uso lecito dell'accesso a Internet. L'aggiornamento del P.F. via Intenet istruirà ulteriormente il programma su come comportarsi con i software di nuova uscita.
 
Tra le funzionalità supplementari troviamo quella della protezione della privacy. Essa impedisce che informazioni riservate come il nome del pc, quello dell'utente, password, indirizzi, identificativi vari, vengano inviati dal browser al sito che ne fa richiesta. In questo modo gli spioni sono serviti.
 
Nei programmi a pagamento è frequente trovare anche la funzione di protezione famigliare: si tratta di un filtro per la navigazione, che, se attivato, impedisce la navigazione nei siti per adulti da parte di minori. Le informazioni di filtraggio sono poste in un database apposito, aggiornato frequentemente via Internet. Inoltre può essere presente il "Blocco della pubblicità", una funzione che tende a chiudere quelle finestre che si aprono a scopo prettamente pubblicitario. In certi casi è necessario disabilitarla per conseguire una migliore navigabilità del sito. Infatti certi siti vincolano la navigazione delle pagine successive, alla presa visione della pubblicità.
 

Glossario
Server
Sistema remoto in grado di erogare servizi agli utenti che vi accedono. Tra i servizi più diffusi: l'ospitare siti web (http:), smistamento della posta elettronica, condivisione di file (ftp), ritrasmissione ad altri nodi di informazioni sugli indirizzi da raggiungere in Internet (DNS).
Spyware e Adware
Trattasi, in entrambi i casi di software che viene innestato in programmi di uso comune (per es. di posta, di condivisione file, ecc.). Nel caso in cui il trasferimento di informazioni, che questi software generano, avvenga solo da server a programma, si parlerà di adware; L'utilizzo tipo degli adware è la produzione di pubblicità; nel caso i cui invece la comunicazione avvenga anche da programma a server, parleremo di spyware (programmi spia).
Protocollo
E’ l’insieme di regole e specifiche tecniche che garantiscono la ripetibilità di una operazione. I protocolli di rete sono le convenzioni che governano il formato e la temporizzazione dello scambio di messaggi. L'architettura logica della rete è standardizzata dal modello dell'ISO che definisce 7 livelli (layers).In internet sono definiti i protocolli di comunicazione al livello 3 (IP) e al livello 4 (TCP), per cui si parla di protocollo TCP/IP. (definizione tratta da newbie.it)
Hacker
Termine oramai di uso comune per identificare una persona con competenze tecniche tali da poter penetrare nei sistemi informatici protetti. Normalmente viene associato con negatività, in realtà il vero hacker ha una sua "etica" ben precisa e la regola principale è "non fare danni" come si può leggere in qualsiasi manifesto di hacker. Nel gergo del Mit degli anni '60 l'hack, alla lettera il gancio, il tiromancino, era uno scherzo tecnologico assai elaborato. Oggi il sostantivo assume una connotazione positiva o negativa a seconda del contesto in cui viene usato. L'hacker è comunque un grande esperto di reti, uno che sa, con grande perizia, muoversi tra i computer collegati, ma spesso la sua abilità lo porta a infrangere i divieti e diventare "pirata informatico", facendo irruzione in macchine e database cui non potrebbe avere accesso. Può agire per scopo di lucro oppure solo per soddisfazione personale. (definizione tratta da newbie.it)
Cracker
Pirata informatico che penetra illegalmente in sistemi protetti che possono essere reti, file, routine di programma, etc. A differenza dell'hacker questa tipologia di pirata informatico è tendenzialmente un abile programmatore che studiano gli algoritmi di protezione di programmi e sistemi per trovare un modo di penetrarvi e disabilitare tale protezione. I vari crack o codici seriali che si trovano in rete sono opere loro, in rete esistono gruppi ed associazioni di cracker che firmano ogni loro successo con tanto di mail e sito web. Molto spesso un cracker è anche uno sviluppatore di virus. (definizione tratta da newbie.it)
Porta
Identifica il tipo di collegamento, cioé quando un utente inizia un collegamento con un computer gli viene assegnata una porta per mentenere il suo collegamento distinto da quello di un altro.Inoltre identifica anche il tipo di servizio: per esempio la porta 23 è la porta standard per il telnet (collegamento come terminale) quella 80 è la standard per i Server web, etc. Per i gestori di Server la chiusura delle porte relative a servizi che non usano o che possono permettere l’accesso non autorizzato è molto importante. (definizione tratta da newbie.it)

 

Per leggere i documenti in formato PDF occorre Acrobat Reader. Scaricalo qui

   Per richiesta informazioni su questo sito utilizzare il modulo contatti
                  Hit Counter