Caratteristiche e tipologie dei firewall in informatica

Caratteristiche e tipologie dei firewall in informatica

Il firewall è un apparato hardware che, lavorando ai livelli di rete, di trasporto e applicativo del modello ISO/OSI, filtra tutti i pacchetti entranti ed uscenti di una rete o di un computer applicando regole che ne contribuiscono alla sicurezza. In questo caso si parla di firewall perimetrale e può essere realizzato anche con un normale computer con almeno due schede di rete e software apposito. I firewall prevedono comunque la possibilità di filtrare ciò che arriva da una qualsiasi rete esterna sulla base di diversi tipi di criteri, non sempre relativi alla sicurezza informatica, ma volti a limitare gli utilizzi della rete sulla base di decisioni politiche, come per esempio la censura di siti Internet con contenuti non pertinenti con l’attività lavorativa che possono distrarre il lavoratore.

Caratteristiche e tipologie dei firewall in informatica

Oltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito Personal Firewall, che si installa direttamente sui sistemi da proteggere e che effettua un controllo su tutti i programmi che tentano di accedere ad una rete esterna dall’elaboratore sul quale è installato. Rispetto ad un firewall perimetrale, il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. A suo favore, però il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo.

Usualmente la rete viene divisa dal firewall in due sottoreti: una, detta esterna, comprende la rete non sicura (solitamente Internet) mentre l’altra, interna, comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi però è possibile che si crei l’esigenza di avere una terza sottorete, detta DMZ (zona demilitarizzata), adatta a contenere quei sistemi che devono essere isolati dalla rete interna ma che comunque necessitano di essere protetti dal firewall. Spesso inoltre un firewall, a seconda delle esigenze, integra anche la funzione di gateway, esegue operazioni di NAT e gestisce connessioni VPN.

Esistono varie tipologie di firewall, in ordine crescente di complessità:

  1. Packet Filter: Si limita a valutare gli header di ciascun pacchetto, decidendo quali far passare e quali no sulla base delle regole congurate.
  2. Stateful inspection: Tiene traccia di alcune relazioni tra i pacchetti che lo attraversano, ad esempio ricostruisce lo stato delle connessioni TCP.
  3. Deep inspection: Eettuano controlli no al livello 7 della pila ISO/OSI, ovvero valutano anche il contenuto applicativo dei pacchetti.
  4. Application layer firewall: Apparati che intercettano le connessioni a livello applicativo. A questa categoria appartengono i proxy. In tali casi, la configurazione della rete privata non consente connessioni dirette verso l’esterno ma sono permesse solo alcune connessioni in modo selettivo, e solo per i protocolli che supporta.

Il firewall resta comunque solo uno dei componenti di una strategia di sicurezza informatica, e non può quindi in generale essere considerato sufficiente per proteggere in modo totale una rete che necessità di molti accorgimenti hardware e software.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *