RetiSicurezza

Reti:
_____________________________________________________________________________________

 

e-Service è specializzato in Local Area Network (LAN) cioè rete in area locale o più semplicemente rete locale in italiano e Wireless Local Area Network (WLAN) cioè rete in area locale senza fili o più semplicemente rete locale senza fili che sfrutta la tecnologia wireless, una tipologia di rete informatica contraddistinta da un’estensione territoriale non superiore a qualche chilometro.

L’implementazione classica di LAN o WLAN è quella che serve un’abitazione o un’azienda all’interno di un edificio, o al massimo più edifici adiacenti fra loro.

L’estensione territoriale limitata di una LAN favorisce la velocità della trasmissione dati, che inizialmente era tra i 10 Mbps e i 100 Mbps mentre le LAN più recenti operano poi fino a 10 Gbps. La LAN inoltre, sempre in conseguenza dell’estensione territoriale limitata, presenta bassi ritardi e pochissimi errori.

I vantaggi tipici di una LAN sono:

 

  • condivisione di dati e programmi;
  • condivisione di un collegamento a Internet unico per più PC;
  • condivisione di accesso a risorse hardware (stampanti, hard disk, modem, periferiche fax, etc.);
  • riduzione dei costi grazie alla condivisione;
  • standardizzazione delle applicazioni;
  • gestione più efficiente di dati, comunicazione e pianificazioni.


Esistono diverse tipologie di reti locali in grado di soddisfare le esigenze di uffici o aziende di piccola, media, grossa dimensione, tutte caratterizzate dai seguenti
tre elementi fondamentali:

 

  • sicurezza

– assicurare la destinazione corretta del flusso di dati ed evitarne l’intercettazione;
– garantire un rischio di guasto bassissimo.

 

  • prestazione

– velocità di trasmissione dei dati nella rete.

 

  • fattibilità

– facile costruzione della rete in base al luogo e ai materiali.

Le reti informatiche utilizzano i router, in italiano è letteralmente l’instradatore, è un dispositivo di rete che si occupa di instradare pacchetti lavorando sugli indirizzi di livello 3 (o indirizzi di rete) del modello OSI (corrispondente al livello IP dello stack TCP/IP), a differenza dello switch che instrada sulla base degli indirizzi di livello 2 (collegamento fisico tra apparati di rete) “MAC”. Gli elementi della tabella di instradamento (o Routing Table) non sono quindi singoli calcolatori ma intere reti, ovvero sottoinsiemi anche molto ampi dello spazio di indirizzamento. Questo è fondamentale per la scalabilità delle reti, in quanto permette di gestire reti anche molto grandi, facendo crescere le tabelle di instradamento in modo meno che lineare rispetto al numero di host.

In generale i router necessitano di essere configurati, non essendo dispositivi plug and play. A seconda della tipologia del router, per essere configurato esso fornisce un’interfaccia basata su web (accessibile digitando l’indirizzo del gateway nel browser) o attraverso un’apposita console a linea di comando su porta seriale (è il caso dei router CISCO, con sistema operativo IOS).

Per garantire la massima affidabilità e lo sfruttamento ottimale dei collegamenti in caso di reti complesse costituite da molte sottoreti diverse e variamente interconnesse, i router possono costruire le loro tabelle di instradamento in modo dinamico, scambiandosi periodicamente informazioni su come raggiungere le varie reti che collegano l’un l’altro.

Sicurezza:
_____________________________________________________________________________________


La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un’importante aggravante deriva dal fatto che internet è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.

Un metodo di difesa efficace è creare strutture di rete particolari come il Firewall.
In informatica, nell’ambito delle reti di computer, un firewall (termine inglese dal significato originario di “parete refrattaria”, “muro tagliafuoco”, “muro ignifugo”; in italiano anche “parafuoco” o “parafiamma”) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.

Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l’intera internet mentre l’altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi è possibile che si crei l’esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall.
Il firewall (firewall perimetrale) è un
apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa.

Esistono inoltre i cosiddetti
“firewall personali”, che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore.
La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:

 

  • controllo
  • modifica
  • monitoraggio


Questo grazie alla sua capacità di “aprire” il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

Oltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito “Personal Firewall“, che si installa direttamente sui sistemi da proteggere (per questo motivo è chiamato anche Firewall Software). In tal caso, un buon firewall effettua anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale è installato, consentendo all’utente di impostare delle regole che possano concedere o negare l’accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all’esterno pregiudicandone la sicurezza.

Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto, in quest’ultimo, le regole che definiscono i flussi di traffico permessi vengono impostati in base all’indirizzo IP sorgente, quello di destinazione e la porta attraverso la quale viene erogato il servizio, mentre nel personal firewall all’utente è sufficiente esprimere il consenso affinché una determinata applicazione possa interagire con il mondo esterno attraverso il protocollo IP.

Da sottolineare che l’aggiornamento di un firewall è importante ma non è così vitale come invece lo è l’aggiornamento di un antivirus, in quanto le operazioni che il firewall deve compiere sono sostanzialmente sempre le stesse. È invece importante creare delle regole che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e quali invece non devono.

Vantaggi e svantaggi
Rispetto ad un firewall perimetrale, il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione è spesso lasciata a utenti finali poco esperti.

A suo favore, il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un client di posta elettronica autorizzato.
Inoltre, può essere installato rapidamente e indipendentemente dagli amministratori di rete.

Filtraggio dei contenuti
Una funzione che alcuni firewall prevedono è la possibilità di filtrare ciò che arriva da internet sulla base di diversi tipi di criteri non relativi alla sicurezza informatica, ma volti a limitare gli utilizzi della rete sulla base di decisioni “politiche”, in particolare vietando la connessione a determinate categorie di siti internet:

contenuti non adatti ai minori (ad esempio in una rete domestica, o destinata ai frequentatori di una scuola o biblioteca) non pertinenti con l’attività lavorativa (in una rete aziendale) non ritenuti accettabili da organi di censura, su base politica o religiosa. che permettono di pubblicare informazioni sfuggendo alla censura di un regime totalitario (in particolare blog).

Alcune nazioni arrivano a filtrare tutto il traffico internet proveniente dal proprio territorio nazionale nel tentativo di controllare il flusso di informazioni.
Spesso l’attivazione di questa funzionalità è demandata a software e/o hardware aggiuntivi appartenenti alla categoria dell’URL filtering. Ai firewall viene però richiesto di impedire che gli utenti aggirino tali limitazioni.

1 Comment
Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

E' possibile utilizzare questi HTML tags e attributi: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

cancella il moduloSottometti