Principali Tipologie di Firewall in informatica

Principali Tipologie di Firewall in informatica

Il seguente elenco rappresenta le diverse tipologie di firewall presenti ed utilizzabili in informatica, a tal riguardo conviene anche vedere l’articolo circa le Contromisure da adottare per proteggere un sistema informatico

Principali Tipologie di Firewall in informatica

Packet filter (anche detto stateless), si limita a valutare gli header di ciascun pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate.

Stateful inspection, tiene traccia di alcune relazioni tra i pacchetti che lo attraversano, ad esempio ricostruisce lo stato delle connessioni TCP, e analizza i protocolli che aprono più connessioni.

Deep inspection, effettua controlli fino al livello 7 della pila ISO/OSI, ovvero valutano anche il contenuto applicativo dei pacchetti.

Intrusion Detection System o IDS, è un sistema che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete. Questo è composto da tre componenti: uno o più sensori che sono utilizzati per ricevere le informazioni dalla rete o dai computer, una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica.
Gli IDS si dividono in:

  1. Signature Based Intrusion Detection System, identifica le intrusioni ricercando pattern nel traffico di rete o nei dati generati dalle applicazioni.
  2. Anomaly Based Intrusion Detection System, analizza il funzionamento del sistema alla ricerca di anomalie e definisce se sono pericolose per l’integrità del sistema stesso.
  3. Network Intrusion Detection System, analizza il traffico di rete per identificare intrusioni, permettendo di monitorare non solo un singolo host ma una rete.
  4. Host Based Intrusion Detection System, analizza l’host alla ricerca di intrusioni, analizzando file log del sistema, modifiche al file system del PC, ecc.
  5. Hybrid Intrusion Detection System, combina i due approcci: le informazioni ottenute dagli agenti in esecuzioni sugli host vengono integrate con quelle della rete.
  6. IDS passivi e IDS attivi (o IPS ossia Intrusion Prevention System): i primi quando rilevano una violazione della sicurezza la notificano all’operatore; gli IDS attivi provvedono anche a prendere delle opportune contromisure per eliminare o comunque isolare la violazione informatica.

 

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *