Security

L'odierna sfida della sicurezza in Internet

Oggi, una soluzione per la sicurezza in Internet, è essenziale per qualsiasi ufficio connesso al web. Firewalls, network address translation, accesso alla Rete e controllo dei contenuti, scan detection ed autenticazione dell'utente, sono solo alcune delle tecnologie complesse che ciascun ufficio ha bisogno di schierare. Non è un compito facile!
Chi ha cercato di installare una soluzione per la sicurezza in Internet nella Sua impresa, sa già come può essere difficile installarlo in modo appropriato.
Con hackers che inventano di continuo nuovi attacchi e la tecnologia che per combatterli si evolve, come può essere sicuro che il sistema installato non venga a sua volta attaccato?

Ecco la complessità nel creare VPNs (virtual private networks). Se il vostro business è molto esteso, probabilmente vedete la tecnologia VPN come un mezzo per connettere i vostri uffici a distanza, utenti mobili e telecommuters. I VPNs sono essenziali se si vogliono tenere comunicazioni per il business al di fuori dell'Internet privato.
Ma installare e dirigere una rete in VPN non è un compito facile. Infatti, troppo spesso la mancanza di competenza della sicurezza su locazioni remote, si aggiungono al problema di installazione e gestione dei VPN.

Firewall "Bastion Host"

La funzione principale di un firewall è quella di limitare la regione a rischio, a poche macchine anziché all'intera rete, in modo che un crakker debba prima essere costretto a "bucare" un firewall per poter successivamente sferrare un attacco alla rete, quindi tutta la politica sicurezza è principalmente definita sulle regole di filtraggio dei pacchetti e tutti i pacchetti rivolti alla rete interna devono passare dal firewall.

I Firewall sono dispositivi hardware o software che permettono di proteggere e quindi filtrare traffico da e verso una L.A.N., per evitare accessi non autorizzati. Il firewall è normalmente chiamato Bastion host, termine che indicava nel medioevo un particolare punto della fortificazione dei castelli; l'idea sarebbe quella di far passare tutto il traffico diretto ad una certa rete attraverso questo dispositivo.





Siccome le architetture dei firewall sono molteplici si possono combinare vari firewall che agiscono su livelli diversi dello stack TCP/IP; una combinazione di firewall a livello applicazione e screen routing può fornire un livello di sicurezza ragionevole.
Lo screen rotuing rappresenta un primo livello di filtraggio; questo tipo di firewall può lavorare solo a livello data-link e rete e quindi può filtrare pacchetti in base a numeri di porta, indirizzi IP, flag TCP etc., non presenta un meccanismo di auditing (avvertimento) e per questo deve essere affiancato da filtri del firewall che possono lavorare a livello rete di trasporto e a livello di applicazione nell'ambito dello stack TCP/IP.

Nei sistemi Unix e quindi anche nei sistemi Linux, il firewall può essere associato semplicemente ad una Workstation (anche a un 486 per reti non di grosse dimensioni) poichè questi sistemi hanno internamente nel kernel una gestione e configurazione del firewall IP; inoltre grazie a questa caratteristica si ha a disposizione un ambiente UNIX per il monitoraggio e la configurazione del Firewall, senza dover imparare sistemi proprietari.