O.o La Pagellina o.O

La mia pagellina che hanno consegnato il 31 marzo 2010 è stata:
Lettere
Storia
Storia dell'arte
Matematica
Informatica
Scienze
Disegno geometrico
Comunicazione visiva
Tecniche di ripresa
Laboratorio Virtuale
Lingua inglese
Lingua tedesca
Educazione fisica
7,5
7
8
7
8
7
7-
7-
9/10
7,5
9
7,5
9
firewall_e_antivirus.webarchive
File Size: 88 kb
File Type: webarchive
Download File

Firewall & antivirus

Firewall
I firewall sono dispositivi software o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti.
Usando una metafora è come se questi dispositivi rappresentassero i punti di una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall'esterno, nonché quello che viene generato dall'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato.
 Interazione client-server

Per poter agire come un filtro il firewall ha la necessità di analizzare tutti i pacchetti che lo attraversano in modo da prendere una decisione conforme ad un set di regole definito dall'utente.
In linea generale queste regole sono specificate in modo da comportare l'accettazione od il blocco dei pacchetti in transito sulla base di quelli che sono i loro elementi distintivi, vale a dire indirizzo IP e porta della sorgente nonché indirizzo IP e porta della destinazione.
Tuttavia dal punto di vista del funzionamento interno i firewall possono essere ulteriormente distinti in due gruppi separati:
    •    firewall a filtraggio di pacchetti;
    •    firewall a livello di circuito;

I primi sono i più comuni ed anche i meno costosi: essi esaminano le informazioni contenute nella intestazione del pacchetto relativa al protocollo IP e le confrontano con il loro set di regole interno permettendone o bloccandone il transito.
Il vantaggio di questi dispositivi, oltre al costo contenuto, è rappresentato dalla velocità mentre per converso i punti deboli sono costituiti da una certa sensibilità verso determinati tipi di attacco come quelli basati sull'IP spoofing.
Inoltre un altra vulnerabilità è data dal fatto che in questo caso sussiste una connessione diretta tra sorgente e destinazione per cui, una volta che il firewall lascia transitare il pacchetto, esso non garantisce più alcuna ulteriore difesa contro ogni successivo attacco portato in essere.
Al contrario i firewall a livello di circuito, molto più costosi, forniscono un livello di protezione più elevato poiché esaminano non soltanto l'intestazione ma anche il contenuto dei pacchetti in transito.
Questo meccanismo di funzionamento viene anche detto "stateful packet inspection" proprio perché l'esame del contenuto del datagramma è diretto a verificare lo stato della comunicazione in corso e, quindi, ad assicurare che il sistema di destinazione abbia effettivamente richiesto la comunicazione stessa.
In questo modo c'è la garanzia che tutte le comunicazioni si svolgano soltanto con indirizzi sorgente effettivamente conosciuti per effetto di precedenti interazioni.
Perché utilizzare un firewall
Quando un PC accede ad Internet esso diventa, a tutti gli effetti e per tutta la durata del collegamento, un nodo della rete. Il sistema connesso, come del resto qualsiasi altro nodo, può esporre dei servizi di rete cioè delle applicazioni che hanno delle funzionalità specifiche e che rimangono in ascolto su una porta determinata (ad es. un server ftp o telnet od anche il classico servizio di condivisione dei file e delle stampanti di Windows).
In alcuni casi può capitare che questi servizi nascondano al loro interno delle vulnerabilità o, comunque, rendano manifesti dei difetti di configurazione tali da poter essere sfruttati per guadagnare l'accesso non autorizzato ad un sistema.
In genere prima di tentare una qualsiasi forma di intrusione un aggressore fa uso di un software specifico per effettuare la scansione del target alla ricerca di eventuali porte in ascolto.
Una volta individuate queste porte è molto facile risalire al tipo di applicazione in esecuzione e, da qui, al genere di problemi di sicurezza che affliggono l'applicazione stessa e, di conseguenza, diventa possibile sfruttare un exploit (una tecnica di attacco particolare che si basa sulla presenza di vulnerabilità note) in modo da ottenere l'accesso al sistema.
Naturalmente, nella realtà dei fatti, quasi mai le cose sono così semplici ma l'esempio è diretto a sottolineare un dato di fatto di fondamentale importanza: l'uso di un firewall, in combinazione con altri strumenti, può effettivamente garantire un livello di protezione discreto non soltanto contro i tentativi di sfruttare vulnerabilità più o meno note di un servizio ma anche e soprattutto contro l'attività di scansione delle porte che normalmente costituisce sempre il preludio di un attacco.
Una buona configurazione
I firewall, come già accennato, non sono dispositivi "autonomi" nel senso che devono essere istruiti nel prendere decisioni in merito alla ammissibilità del traffico in transito attraverso delle regole ben precise definite dall'utente.
La predisposizione di questo set di regole può richiedere una fase di studio ed implementazione più o meno lunga e laboriosa a seconda di quali siano effettivamente le esigenze di difesa che si pongono nel caso specifico ma, in ogni caso, il fulcro dell'intero funzionamento di questi dispositivi sta proprio nella loro corretta configurazione.
Essere in possesso del prodotto software più evoluto sul mercato non è di alcuna utilità se lo stesso prodotto non può essere utilizzato nella pienezza delle sue funzionalità proprio a causa di una cattiva configurazione.
In questi casi anzi è molto meglio rinunciare all'utilizzo di un firewall perché lo stesso può ingenerare un falso senso di sicurezza in chi lo utilizza.
Firewall Consigliati
In rete esiste un buon numero di prodotti freeware, shareware o commerciali che rientrano nella fascia di mercato dei cd. firewall a difesa personale ma prenderemo in esame soltanto i più diffusi e conosciuti.
Il primo prodotto è  ZoneAlarm per Windows 9.x,Me,NT4,2000/XP in versione freeware scaricabile dall'indirizzo http://www.zonelabs.com.
Questo prodotto combina le funzionalità di un firewall con quelle di un sistema di controllo delle applicazioni e presenta una serie di caratteristiche quali:
    •    possibilità di scegliere tra tre livelli di protezione predefiniti (Basso, Medio, Alto);
    •    flessibilità e facilità di configurazione;
    •    analisi in tempo reale dei tentativi di connessione verso l'esterno (l'utente conserva la possibilità di scegliere se continuare o bloccare la connessione);
    •    produzione di file di log;

Zone Alarm

    •    

Il secondo prodotto è Tiny Personal Firewall per Windows 9.x,Me,NT4,2000 freeware, liberamente scaricabile all'indirizzo http://www.tinysoftware.com. Questo prodotto oltre a fornire le classiche funzioni di filtraggio dei pacchetti è anche in grado di costruire dei filtri a livello delle applicazioni e mette a disposizione una serie di ulteriori funzionalità quali :
    •    amministrazione remota;
    •    verifica della impronta MD5 delle applicazioni;
    •    capacità di memorizzare le informazioni di log su un server syslog centralizzato;
    •    creazione dinamica delle regole di filtro;
    •    possibilità di definire una lista di indirizzi di fiducia;
    •    possibilità di applicare le regole di filtro soltanto durante un preciso intervallo temporale;
    •    possibilità di scegliere tra tre livelli predefiniti di comportamento (blocco di tutto il traffico, richiesta esplicita di conferma per ciascuna connessione per la quale non sia presente una regola di filtraggio oppure nessun tipo di blocco).


L'ultimo prodotto è Black Ice Defender per Windows 9.x,NT4,2000 disponibile all'indirizzo http://www.networkice.com. Si tratta di un prodotto commerciale (il costo è di $ 39.95) che unisce le funzionalità tipiche di un firewall con quelle di un sistema per la scoperta delle intrusioni (IDS).
Il software analizza in tempo reale tutti i pacchetti in transito e, grazie ad un database interno aggiornabile che raccoglie le impronte caratteristiche delle varie tipologie di attacco, è in grado di riconoscere svariati tentativi di intrusione e di bloccarli prima che essi siano portati a compimento fornendo un immediato riscontro all'utente e raccogliendo in un file di log le informazioni relative all'aggressore quali l'indirizzo IP, l'eventuale nome NETBIOS della macchina utilizzata ed il suo indirizzo hardware.Altre caratteristiche interessanti sono:
    •    facilità di configurazione con la possibilità di scegliere tra quattro tipologie differenti di livelli: trusting, cautious, nervous e paranoid;
    •    possibilità di definire gruppi di indirizzi di fiducia;
    •    produzione di log dettagliati;

Black Ice Defender



Anti Virus

Ogni giorno nel mondo vengono creati e diffusi nuovi virus sempre più sofisticati ed in possesso di tecniche offensive evolute in grado di attaccare un sistema e renderlo instabile fino a provocarne il malfunzionamento o il blocco totale.
Questo scenario non riguarda più soltanto I grandi Vip (politici, Star ecc...) che, peraltro, spendono centinaia di milioni per proteggersi ma anche e soprattutto l'utente comune che accede alla rete dal PC di casa per compiere operazioni di vario genere.
il pericolo non è più rappresentato soltanto dai classici virus ma anche da una nuova classe di codice nocivo costituita da cavalli di Troia e backdoor: i primi sono in genere programmi che, all'insaputa dell'utente, compiono operazioni dannose sul sistema mentre le backdoor sono applicazioni che lasciano aperti dei varchi che consentono ad un aggressore di riacquisire in un momento successivo il possesso di un determinato sistema.
Naturalmente non esiste un rimedio unico per far fronte a questo tipo di attacchi ma un insieme di accorgimenti e strumenti da adottare primo fra i quali un buon prodotto antivirus (Software in grado di individuare e cancellare i virus informatici presenti su un sistema. I programmi antivirus devono essere periodicamente aggiornati per avere una prevenzione efficace Gli antivirus hanno anche una funzione preventiva, impedendo l'accesso dei virus al sistema).
Caratteristiche di un buon antivirus

Il primo requisito fondamentale è rappresentato dalla presenza di un motore di scansione cd. euristico in grado di ricercare all'interno dei file la presenza di particolari sequenze di byte che possono essere sintomo tipico di codice nocivo.
Ovviamente poiché questo tipo di scansione non fa uso di metodi deterministici essa non è in grado di offrire lo stesso livello di protezione ed affidabilità della scansione tradizionale, basata invece sull'individuazione di una impronta nota, e di conseguenza può generare un numero più o meno frequente di falsi allarmi (falsi positivi) che, anche se richiedono una ulteriore fase di analisi, svolgono un compito importantissimo vale a dire richiamare l'attenzione dell'utente sull'esistenza di una possibile fonte di rischio.
è utile suddividere in due gruppi distinti le funzioni che possono essere rinvenute in un prodotto antivirus: nel primo gruppo comprendente funzionalità cd. di base rientrano le seguenti caratteristiche:
    •    verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema;
    •    scansione in tempo reale della memoria;
    •    scansione in tempo reale dei file;
    •    scansione degli allegati di posta elettronica;
    •    capacità di individuazione delle altre tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, ecc.);
    •    possibilità di creare dischetti di emergenza da utilizzare in caso di ripristino del sistema;
    •    rilascio da parte del produttore di frequenti aggiornamenti del file delle firme;

Nel secondo gruppo invece rientrano alcune funzionalità che possiamo considerare avanzate nel senso che esse facilitano l'utilizzo del prodotto od il suo aggiornamento ma non hanno alcuna influenza sulla sua efficacia ed affidabilità:
    •    possibilità di programmare scansioni del file system ad intervalli regolari;
    •    distribuzione centralizzata degli aggiornamenti (utile soprattutto in un ambiente di rete);
    •    possibilità di effettuare gli aggiornamenti attraverso Internet;
    •    capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia;
    •    presenza di una guida esauriente che descriva le tipologie note di virus, cavalli di troia e backdoor e le loro caratteristiche principali;

Aggiornamento Antivirus

Generalmente il funzionamento degli antivirus si basa sulla presenza di un motore di scansione che, operando in background, disassembla in tempo reale i vari file e ricerca all'interno degli stessi la presenza di determinate sequenze di byte che costituiscono l'impronta digitale identificativa di un virus.
Pertanto, considerata la frequenza con la quale i nuovi virus vengono messi in circolazione,  l'aggiornamento periodico del file delle definizioni diventa fondamentale per garantire l'individuazione e ove possibile la rimozione anche dei virus più recenti.
Antivirus Consigliati
In commercio esistono svariati prodotti antivirus ma tra questi i migliori sono sicuramente Symantec Norton AntiVirus 2001(http://www.symantec.it), McAfee VirusScan 5(http://www.mcafee.com), PC-Cillin 2000 (http://www.antivirus.com) i quali si distinguono per la facilità d'uso, le numerose funzioni e la disponibilità di frequenti aggiornamenti del file delle firme.