Internet

Organizzazione firewall per il PC

Fonte: Url

firewall sono software non autonomi, dunque devono essere istruiti nel prendere delle decisioni per ciò che riguarda il traffico. Difatti il firewall funziona da filtro, quindi “decide” quello che potrebbe passare e cosa no seguendo un elenco di regole selezionate dall’utente ed andrebbe affiancato da un buon antivirus per garantire il massimo della sicurezza. Il meccanismo del firewall è basato sulla sua configurazione. Infatti scegliere quali siano le regole richiede un percorso di implementazione che può risultare breve o mediamente grande, ciò dipende dalle effettive esigenze di protezione.


Fare uso di un firewall che non ha una configurazione adatta sarebbe praticamente inutile, poiché tutte le sue funzioni verrebbero abolite. Ancora peggio, nel momento in cui la persona va a settare in maniera sbagliata il firewall, avrebbe un senso di sicurezza che in verità è completamente senza base, dato che il loro computer è totalmente privo di questo tipo di protezione. Non abbiamo un unico tipo di firewall, ma ne abbiamo di diversi, e il funzionamento del firewall a livello di applicazione è veramente particolare: analizziamolo.


Tali particolari dispositivi analizzano la totalità dei dati con cui vengono a che fare, trattandoli però non come pacchetti, ma come flusso continuo. In tal modo si accertano della validità di tutte le connessioni così da consentire solo un traffico di un certo tipo. Definendolo in questo contesto, il firewall è composto da sistemi in grado di emanare servizi di proxy, la cui mansione è quella di fare da tramite fra il client e il server. Nel momento in cui il client riesce a connettersi e manda una richiesta di connessione verso la rete esterna al server proxy, questo controlla se il traffico che circola in quel momento rispetta le regole stabilite.


Quando si ottiene la risposta, tale risposta viene nuovamente inviata al client. Tale cliente rimane nascosto, e quindi la connessione al sistema esterno non avviene mai. Il vantaggio risiede nel fatto che si possono analizzare meglio i protocolli applicativi, così da bloccare tutti i probabili attacchi fatti da parte degli hacker; l’importante è che il software venga configurato in maniera più che ottimale. Ma come tutte quante le cose, anche in questo caso abbiamo un fattore negativo, che sarebbe la lentezza che si ha quando si verifica lo smistamento del traffico, causata dal fatto che questa fase si verifica con metodologie differenti.

No Comments Found

Leave a Reply