Che materia stai cercando?

Firewall sicurezza informatica

Appunti di Sicurezza informatica su Firewall sicurezza informatica basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria, Corso di laurea in ingegneria informatica. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

I metodi più diffusi per il controllo degli accessi sono:

Firewall

- IEEE 802.IX

- VLAN

-

FIREWALL

Un firewall è un dispositivo di sicurezza della rete che autorizza o rifiuta l'accesso di rete ai flussi di

traffico tra una zona non attendibile.

I firewall si usano perché i meccanismi di sicurezza implementati da un singolo host non sono

tipicamente sufficienti; una possibile difesa è costituita quindi dai firewall che si interpongono tra la

rete interna ed Internet fornendo una difesa di perimetro.

I requisiti del firewall sono che tutto il traffico (sia quello entrante che quello uscente) deve passare

dal firewall dove solo il traffico autorizzato può passare; inoltre queste autorizzazioni sono definite

in base ad una politica di sicurezza locale ed il firewall deve essere estremamente sicuro.

Possiamo dire inoltre che i firewall hanno diverse limitazioni che sono:

Non protegge da attacchi che bypassano il firewall

- Non protegge da minacce interne

- Non protegge da dispositivi infettati e connessi alla rete interna

-

Ci sono diverse tipologie di firewall:

Packet fitering firewall

- State full inspection firewall

- Application level gateway

- Circuit level gateway

-

Basic Packet Filter

Il primo e più elementare tipo di firewall ad essere trattato è denominato packet filter. Questi

firewall lavoravano al livello 3 del modello OSI, conosciuto anche come lo strato di rete.

I packet filter lavoravano primariamente sulla base di due parametri all’interno dei pacchetti:

l’indirizzo IP del sorgente e del destinatario. Tuttavia erano anche in grado di guardare (e filtrare) il

campo Protocol dell’header IP.

Questa tipologia permette di applicare un insieme di regole ad ogni pacchetto in modo da decidere

se far passare o scartare il pacchetto; queste regole si basano su: indirizzo IP origine, indirizzo IP

destinazione, numero di porta,protocollo di trasporto. Se le caratteristiche del pacchetto non

ricadono in nessuna regola, si applica una politica di default dove:

Default: scarto (quello che non è esplicitamente permesso è proibito)

- Default: inoltro (quello che non è esplicitamente proibito è permesso)

-

Il fattore chiave qui, comunque, è che sui pacchetti venivano effettuati veramente pochi controlli, e

specialmente, essi erano eseguiti solamente a livello di rete. Ne consegue che è diventato alquanto

banale ingannare questo tipo di filtri mediante varie tecniche. Lo spoofing e la frammentazione del

traffico sono infatti solamente alcuni dei molteplici stratagemmi che permettono a un

malintenzionato di farsi strada in maniera piuttosto semplice attraverso i filtri di pacchetto.

Ad ogni modo, un evidente vantaggio dei packet filter era (ed è) la loro indubbia velocità. Poiché

effettuavano solamente pochi controlli, erano dunque in grado di lavorare in maniera estremamente

efficiente.


PAGINE

4

PESO

22.51 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Cifrari Crittografia
Appunto
Operazioni con i blocchi
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto