Firewall
Introduzione ai firewall
“È un internetwork Gateway che restringe il traffico dei da; da e verso una delle re; connesse (interne) e protegge le
risorse del sistema della rete dalle minacce di un’altra rete (esterna)”.
Realizzato in hardware o in soEware, determina quali servizi interni possano essere accessibili esternamente alla rete,
quali uten; esterni possano accedere ai servizi interni e quali servizi esterni possano essere accessibili da chi sta
dentro.
L’uso di firewall, specialmente in aziende con un numero elevato di macchine, risulta necessario per ges;re al meglio
eventuali aJacchi alla rete: infaM per la regola della transi;vità, se una delle macchine risultasse non proteJa,
potrebbe rappresentare l’anello debole della catena, e se dovesse essere viMma di un aJacco da parte di cracker,
potrebbe essere aJaccato anche tuJo il resto del sistema.
Vantaggi:
• Centralizzazione della poli;ca di sicurezza
• Ges;one con personale competente
• Sistema specializzato
• Trasparenza verso l’utente
Svantaggi:
• Difficoltà con protocolli non banali
• Ges;one complessa (configurazione, verifica analisi dei log)
• Senso di fiducia e insicurezza interna
• Cos;
La modalità di funzionamento di un firewall descrive la filosofia fondamentale delle poli;che di sicurezza.
Il firewall può operare in due modalità opposte:
• Tu,o ciò che non è specificatamente permesso è negato.
Con questa configurazione il firewall blocca tuJo il traffico e ciascun servizio o applicazione deve essere
implementato caso per caso.
Questo approccio crea un ambiente molto sicuro penalizzando la semplicità di u;lizzo: quando un nuovo
servizio Internet deve essere reso disponibile, è necessario modificare la configurazione del router, prima che
esso sia fruibile dagli uten; della rete interna.
• Tu,o ciò che non è specificatamente negato è permesso.
In questo caso il firewall permeJe tuJo il traffico e ogni servizio potenzialmente pericoloso viene chiuso caso
per caso.
Questo approccio crea un ambiente decisamente più flessibile rispeJo al precedente a discapito della
sicurezza, rendendo difficile il controllo della rete da parte dell’amministratore che dovrà avere un
aJeggiamento reaMvo rispeJo alle possibili minacce.
Tipologie di firewall
I firewall possono eseguire il filtraggio a diversi livelli in uno stack protocollare.
Vi sono tre categorie principali:
• filtraggio di pacche/ (livello rete)
• gateway a livello di trasporto
• gateway a livello applica4vo
Ciascuna è caraJerizzata dal livello di protocollo controllato, dal più basso al più alto, ma in genere non esiste una
neJa dis;nzione fra esse: comunemente infaM viene u;lizzata più di una categoria alla volta.
Esiste anche un quarto ;po di firewall: il filtro dinamico di paccheM, che è una combinazione di un filtro di paccheM e
di un gateway a livello di trasporto, spesso dotato anche di seman;ca del livello applica;vo.
Network Level Firewall
Forniscono un livello di sicurezza di gateway economico e sicuro. Le capacità di filtraggio sono incluse spesso nei
soEware dei router.
I filtri di paccheM funzionano scartando paccheM in base ai loro indirizzi o numeri di porta di origine e di des;nazione.
Sono stateless in quanto il contesto viene considerato poco o per nulla: le decisioni vengono prese esclusivamente in
base al contenuto del paccheJo corrente.
A seconda del ;po di router, il filtraggio può essere eseguito nell’interfaccia in entrata, nell’interfaccia in uscita o in
entrambe (direzione del paccheJo).
Filtraggio dipendente dal servizio. Le regole di filtraggio dei paccheM permeJono ad un router di consen;re o negare il
traffico rela;vo a un servizio specifico, poich&eac
-
Firewall sicurezza informatica
-
Appunti Antivirus, Firewall & NAT
-
Appunti vari Reti e internet - tcp, dmz, firewall, nat, proxy livello iso-osi, cloud computing, subnet, amministrat…
-
Firewall sicurezza informatica