Warning: include(bsx.php) [function.include]: failed to open stream: No such file or directory in /mnt/host/www/wintricks/wintricks.it/www/manuali/firewall2.html on line 43
Warning: include() [function.include]: Failed opening 'bsx.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /mnt/host/www/wintricks/wintricks.it/www/manuali/firewall2.html on line 43
|
Il firewall questo sconosciuto |
Warning: include(bdx.php) [function.include]: failed to open stream: No such file or directory in /mnt/host/www/wintricks/wintricks.it/www/manuali/firewall2.html on line 52
Warning: include() [function.include]: Failed opening 'bdx.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /mnt/host/www/wintricks/wintricks.it/www/manuali/firewall2.html on line 52
|
NECESSITA' DI FIREWALL SUI CLIENT
Abbiamo visto che il firewall sui router è un filtro posto tra due tipologie
di reti distinte e non raggiungibili tra loro se non attraverso il router stesso
che consente o meno il traffico di pacchetti secondo regole di firewalling preimpostate.
Non meno importante del firewall sul router è lo stesso dispositivo installato
sul client che, oltre ad effettuare il filtraggio a livello di rete, offre anche
l' importante funzionalità di monitorare il comportamento delle applicazioni
che tentino di accedere ad Internet aprendo un canale di comunicazione tra il
client ed il router (se questo è presente) ed il proprio ISP, oppure direttamante
tra il client e l'Internet Service Provider.
Il numero di programmi creati appositamente per mettere a rischio l’integrità dei
dati custoditi gelosamente, oppure creati al puro scopo di aggirare i dispositivi
utilizzati per garantire la sicurezza nell’impedire la fuoriuscita di informazioni
personali, negli ultimi anni è cresciuto in maniera esponenziale.
Riuscire a dar vita ad un dispositivo (sia esso di tipo hardware o di tipo software)
che non sia compromettibile nell’ ambito della funzione che esso ricopre è praticamente
impossibile, poiché l’ingegno, la fantasia, la creatività,
ma soprattutto il tempo impiegato da un incursore per studiare e portare a termine
un atto illecito, sono difficili da prevedere e quantificare.
I software potenzialmente in grado di recar danno se installati su postazioni
violate, hanno caratteristiche e funzionalità diverse in base alla gravità del
danno che l’incursore vuole arrecare al suo bersaglio. La categoria principale
entro la quale sono circostritte tali tipologie di software è chiamata
in gergo malware (software malevolo).
I malware assemblano diverse varianti che espongono la postazione manomessa a
notevoli rischi di fuoriuscita d’informazioni non autorizzate.
Qui di seguito si riporta una lista dei malware più comuni e pericolosi
che possono essere installati su un computer, qualora non vengano adottate le
dovute precauzioni al fine di prevenire la manomissione:
Virus o Worm
I Virus sono software progettati per rendere inutilizzabile un PC o manomettere
l’integrità e la struttura dei files che sono infettati dal loro
codice malevolo.
Con l’avvento di Internet e la posta elettronica, questa tipologia di malware
ha avuto una proliferazione senza uguali, tanto che l’inoltro di se stessi
tramite l’utilizzo dell’ elenco dei mittenti immessi nella rubrica
della posta, è il modo più comunemente applicato per propagare
l’ infezione.
Il termine worm viene spesso utilizzato per associare il proliferare dell’ infezione
alla crescita di lunghezza di un verme che trova nei suoi nuovi portatori del
virus il cibo di cui si nutre.
Daemon
Il Daemon (o demone) è un software in grado di fornire un servizio ad
uno o più utilizzatori che conoscano la porta di ingresso-uscita di
dati / informazioni / direttive impartite - comandi eseguiti. La pericolosità di
tale tipologia di software risiede nel suo stesso nome, considerato che le funzionalità messe
a disposizione dal Daemon sono strettamente lagate alla creatività del
suo programmatore, che può persino averlo progettato al fine di ottenere
il controllo completo della macchina bersaglio in remoto.
Trojan
Il Trojan è un Daemon la cui funzione non è nota al proprietario
della postazione manomessa che, fino quando non si accorge di essere un fruitore
di servizio non autorizzato, può fornire informazioni riservate al creatore
del malware, oppure a tutti coloro che siano a conoscenza della porta aperta
sul computer bersaglio.
Il suo nome si rifà al famoso cavallo di Troia che custodiva al suo interno
un numero esiguo di soldati Achei che, durante la notte, usciti dalla pancia
del cavallo, aprirono le porte della città che subì devastazione
e saccheggio dopo 10 lunghi anni di assedio.
|