> FIREWALL,SICUREZZA,ANTIVIRUS,PRIVACY,FIREWALL,PROGRAMMI PER LA SICUREZZA,PROGRAMMI ANTIVIRUS, PROGRMMI ANTISPYWARE,PROGRAMMI FIREWALL,SICUREZZA WEB, TUTTO CIO CHE SERVE PER UN COMPUTER PROTETTO
FIREWALL

In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco', "muro ignifugo"'; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi è possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.

Grazie alla sua posizione strategica, il firewall risulta il posto migliore ove imporre delle logiche di traffico per i pacchetti in transito e/o eseguire un monitoraggio di tali pacchetti. La sua funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.

Principi di funzionamento
Una prima definizione chiusa di firewall è la seguente:

Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.

In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.

La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:

controllo
modifica
monitoraggio
Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

Personal Firewall o Firewall Software
Per approfondire, vedi la voce Personal firewall.

Oltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito "Personal Firewall", che si installa direttamente sui sistemi da proteggere (per questo motivo è chiamato anche Firewall Software). In tal caso, un buon firewall effettua anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale è installato, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza.

Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto, in quest'ultimo, le regole che definiscono i flussi di traffico permessi vengono impostate in base all'indirizzo IP sorgente, quello di destinazione e la porta attraverso la quale viene erogato il servizio, mentre nel personal firewall all'utente è sufficiente esprimere il consenso affinché una determinata applicazione possa interagire con il mondo esterno attraverso il protocollo IP.

Da sottolineare che l'aggiornamento di un firewall è importante ma non è così vitale come invece lo è l'aggiornamento di un antivirus, in quanto le operazioni che il firewall deve compiere sono sostanzialmente sempre le stesse. È invece importante creare delle regole che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e quali invece non devono.

Vantaggi e svantaggi
Rispetto ad un firewall perimetrale, il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione è spesso lasciata a utenti finali poco esperti.

A suo favore, il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un client di posta elettronica autorizzato.

Inoltre, può essere installato rapidamente e indipendentemente dagli amministratori di rete.

Filtraggio dei contenuti
Una funzione che alcuni firewall prevedono è la possibilità di filtrare ciò che arriva da internet sulla base di diversi tipi di criteri non relativi alla sicurezza informatica, ma volti a limitare gli utilizzi della rete sulla base di decisioni "politiche", in particolare vietando la connessione a determinate categorie di siti internet:

contenuti non adatto ai minori (ad esempio in una rete domestica, o destinata ai frequentatori di una scuola o biblioteca)
contenuti non pertinente con l'attività lavorativa (in una rete aziendale)
contenuti non ritenuti accettabili da organi di censura, su base politica o religiosa).
siti che permettono di pubblicare informazioni sfuggendo alla censura di un regime totalitario (in particolare blog)
Alcune nazioni arrivano a filtrare tutto il traffico internet proveniente dal proprio territorio nazionale nel tentativo di controllare il flusso di informazioni .

Spesso l'attivazione di questa funzionalità è demandata a software e/ho hardware aggiuntivi appartenenti alla categoria dell'URL filtering. Ai firewall viene però richiesto di impedire che gli utenti aggirino tali limitazioni.

Limitazioni
Il firewall è solo uno dei componenti di una strategia di sicurezza informatica, e non può in generale essere considerato sufficiente:

la sua configurazione è un compromesso tra usabilità della rete, sicurezza e risorse disponibili per la manutenzione della configurazione stessa (le esigenze di una rete cambiano rapidamente)
una quota rilevante delle minacce alla sicurezza informatica proviene dalla rete interna (portatili, virus, connessioni abusive alla rete, dipendenti, accessi VPN, reti wireless non adeguatamente protette)

Tipologie
Tipologie di firewall, in ordine crescente di complessità:

Il più semplice è il packet filter, che si limita a valutare gli header di ciascun pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate. Ciascun pacchetto viene valutato solamente sulla base delle regole configurate, e per questo un firewall di questo tipo è detto anche stateless. Alcuni packet filter, analizzando i flag dell'header TCP, sono in grado di discriminare un pacchetto appartenente ad una "connessione TCP stabilita (established)" rispetto a quelli che iniziano una nuova connessione, ma non sono in grado di riconoscere un pacchetto malevolo che finga di appartenere ad una connessione TCP stabilita. Molti router posseggono una funzione di packet filter.
Un firewall di tipo stateful inspection, tiene traccia di alcune relazioni tra i pacchetti che lo attraversano, ad esempio ricostruisce lo stato delle connessioni TCP. Questo permette ad esempio di riconoscere pacchetti TCP malevoli che non fanno parte di alcuna connessione. Spesso questo tipo di firewall sono in grado anche di analizzare i protocolli che aprono più connessioni (ad esempio FTP), inserendo nel payload dei pacchetti informazioni di livello rete e trasporto, permettendo così di gestire in modo puntuale protocolli di questo tipo.
I firewall di tipo deep inspection effettuano controlli fino al livello 7 della pila ISO/OSI, ovvero valutano anche il contenuto applicativo dei pacchetti, ad esempio riconoscendo e bloccando i dati appartenenti a virus o worm noti in una sessione HTTP o SMTP.
I cosiddetti Application Layer Firewall sono apparati che intercettano le connessioni a livello applicativo. A questa categoria appartengono i proxy. In tali casi, la configurazione della rete privata non consente connessioni dirette verso l'esterno, ma il proxy è connesso sia alla rete privata che alla rete pubblica, e permette alcune connessioni in modo selettivo, e solo per i protocolli che supporta.
La sintassi della configurazione di un firewall in molti casi è basata su un meccanismo di lista di controllo degli accessi (ACL), che possono essere statiche (quindi modificabili solo tramite configurazione esplicita) o dinamiche (cioè che possono variare in base allo stato interno del sistema, come ad esempio nel Port knocking).

Una funzione spesso associata al firewall è quella di NAT (traduzione degli indirizzi di rete), che può contribuire a rendere inaccessibili i calcolatori sulla rete interna.

Molti firewall possono registrare tutte le operazioni fatte (logging), effettuare registrazioni più o meno selettive (ad esempio, registrare solo i pacchetti che violano una certa regola, non registrare più di N pacchetti al secondo), e tenere statistiche di quali regole sono state più violate.

La registrazione integrale dell'attività di un firewall può facilmente assumere dimensioni ingestibili, per cui spesso si usa il logging solo temporaneamente per diagnosticare problemi, o comunque in modo selettivo (logging dei soli pacchetti rifiutati o solo di alcune regole). Tuttavia, l'analisi dei log di un firewall (o anche dei contatori delle varie regole) può permettere di individuare in tempo reale tentativi di intrusione.

Talvolta ad un firewall è associata anche la funzione rilevamento delle intrusioni (IDS), un sistema basato su euristiche che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete, e può anche scatenare reazioni automatiche da parte del firewall (Intrusion prevention system).

Vulnerabilità
Una delle vulnerabilità più conosciute di un firewall di fascia media è l'HTTP tunneling, che consente di bypassare le restrizioni Internet utilizzando comunicazioni HTTP solitamente concesse dai firewall. Altra tipica vulnerabilità è la dll injection, ovvero una tecnica utilizzata da molti trojan, che sovrascrive il codice maligno all'interno di librerie di sistema utilizzate da programmi considerati sicuri. L'informazione riesce ad uscire dal computer in quanto il firewall, che di solito controlla i processi e non le librerie, crede che l'invio ad Internet lo stia eseguendo un programma da lui ritenuto sicuro, ma che di fatto utilizza la libreria contaminata. Alcuni firewall hanno anche il controllo sulla variazione delle librerie in memoria ma è difficile capire quando le variazioni sono state fatte da virus.

 

Sygate Personal Firewall
Da tempo non più aggiornato, perchè acquistato da Symantec, sicuramente uno dei migliori firewall esistenti, facile da usare e, leggero sulla memoria. Consigliatissimo
Ulteriori Informazioni e Download

Jetico Personal Firewall
Buon firewall, forse non troppo facile da usare a prima vista, ma molto efficace e, leggero sulla memoria.
Ulteriori Informazioni e Download

Comodo Personal Firewall
Ottimo firewall, con buona grafica e, molte funzioni. Utilizzabile con lo stesso principio di licenza di "Avast!".
Ulteriori Informazioni e Download

Outpost free
Da tempo non aggiornato, ma validissimo e, abbastanza facile da configurare.
Ulteriori Informazioni e Download

ZoneAlarm Free
Decisamente inferiore ad altri firewall gratuiti e, non più efficace come tempo fa, ma, rimane un ottimo prodotto, nel vasto panorama dei firewall gratuiti.
Ulteriori Informazioni e Download

Sunbelt Kerio Personal Firewall
Buonissimo firewall gratuito, "ringiovanito" dopo l'acquisto da parte di Sunbelt.
Ulteriori Informazioni e Download

Ashampoo FireWall Free
Firewall gratuito, giovane, ma già di ottimo livello. Per usarlo, occorre lo stesso processo di registrazione gratuita, usato in altri programmi ed effettuabile facilmente dal sito ufficiale del programma.
Ulteriori Informazioni e Download

PC Tools FireWall Plus
Firewall gratuito e di ottimo livello. Ha raggiunto buoni risultati nei test effettuati.
Ulteriori Informazioni e Download


VERSIONI TRIAL E A PAGAMENTO

Outpost Firewall
Ottimo firewall, facilissimo da usare (in pratica riconosce tutto da se impostando in automatico le regole), ricco di funzioni (tra cui un ottima funzione anti-spyware) e, abbastanza leggero.

Kerio Winroute Firewall
Ottimo firewall, forse non troppo leggero.

Sunbelt Kerio Personal Firewall
Ottimo firewall, abbastanza leggero e facile da usare.

ZoneAlarm Pro
Buon prodotto, facile da usare, ma in passato ha creato qualche problema a diverse persone.

Kaspersky Anti-Hacker
Buon prodotto, forse meno leggero rispetto ad altri e, abbastanza facile da usare.

Tiny Firewall
Buon prodotto, abbastanza "spartano" e non troppo leggero.

 


 
Guadagnare
Fare soldi online con i BLOG e i MiniSiti
Soldi & Denaro
Guadagnare Denaro e Creare Rendite
Ebay Ebook
Denaro coi segreti di aste online e powerseller
Affiliazione
Vuoi Guadagnare? Iscriviti Programma di Affiliazione
Borsa
Segreti per Investire con il Trading online
Web Marketing
Fare soldi, vendere e persuadere su Internet
Immobili
Investire in Immobili, Aste e Opzioni
Opzioni
Trading Online per Investire in Opzioni
Comunicazione
Strategie per migliorare tutte le tue relazioni
Marketing
Sistema di Affiliazione e Fidelizzazione
PNL Seo
I segreti e i trucchi dei più grandi geni
Sesso
Tecniche di Seduzione rapida per ogni sesso
Lettura Veloce
Triplicare la tua velocità di lettura e la memoria
AUTOSTIMA.NET: PNL E CRESCITA

Investire
I segreti per Investire e guadagnare col Trading
Borsa
Statistiche e Previsione 1897-2030
Aste Immobili
Guida pratica per le aste immobiliari e giudiziarie
Immobili
Investire in Immobili, Aste e Opzioni
Opzioni
Trading Online per Investire in Opzioni
Borsa
I segreti per investire in azioni e vincere
Web Marketing
Fare soldi, vendere e persuadere su Internet
Ebook
I Migliori Ebook per la Tua Crescita
Smettere Fumare
Come smettere di fumare per sempre
Dieta
Dimagrire senza stress con alimentazione sana
Leadership
Migliora la tua sicurezza e guida gli altri
Gestione Stress
Stress management per il tuo benessere
Ipnosi Seo
Stati di rilassamento profondo e ipnosi
Public Speaking
Parlare in pubblico senza stress
Affiliazione
Vuoi Guadagnare? Iscriviti al Programma di Affiliazione
AUTOSTIMA.NET: PNL E CRESCITA

 

Ebook Difesa Personale Ebook Gestione del Tempo Ebook Scacco alle Bugie Ebook I Segreti per Parlare in Pubblico Ebook Migliora la Tua Vita
Ebook Promossi Ebook Le 7 Regole della Felicita' Ebook Esami No Problem Ebook SessualMente Ebook Da Timido a Vincente
Ebook Soldi, Successo, Salute Ebook Lettura Veloce 3x Ebook Seduzione Ebook NO FUMO Videocorso Seduzione
Videocorso Controllo del Peso & Dieta Videocorso Lettura Veloce & Memoria Dieta 5-Sensi Videocorso Negoziazione & Vendita Videocorso Comunicazione

index _ lavoro _ trovalavoro _ mobbing _ grafica _ File-Sharing _ audio _ video _ antivirus _ firewall _ sicurezza _ privacy _ programmi-vari-sicurezza _ programmi _ poesie_ PABLO-NERUDA _ Federico-Garcia-Lorca _ orolog