FIREWALL E PROXY
Significato di firewall In Informatica, nell'ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento  tra due o più tronconi di rete. una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali.
“ FIREWALL PERSONALI“  e le loro funzioni  : Si dividono in:  programmi installati sui normali calcolatori programmi che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore in tal caso viene utilizzata una sola scheda di rete. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.   COMPITI PRINCIPALI: Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -controllo -modifica -monitoraggio
I vantaggi sono che, il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un client di posta elettronica autorizzato. Inoltre, può essere installato rapidamente e indipendentemente dagli amministratori di rete . Gli Svantaggi sono che il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione è spesso lasciata a utenti finali poco esperti. VANTAGGI E SVANTAGGI
Definizione di Proxy Un Proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al Proxy invece che al server, e gli invia delle richieste. Il Proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. nella maggior parte dei casi lavorano a livello applicativo.
Motivi  per  il  quale  viene  usato  il  Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
Per permettere ad una rete privata di accedere all'esterno è possibile configurare un computer in modo che faccia da Proxy tra gli altri computer e Internet,  in modo da mantenere un unico computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione, solitamente il Proxy viene usato anche come firewall. Connettivita'
Un Proxy può immagazzinare per un certo tempo i risultati delle richieste di un utente, e se  un altro utente effettua le stesse richieste può rispondere senza dover consultare il server originale. Collocando il Proxy in una posizione "vicina" agli utenti, questo permette un miglioramento delle prestazioni ed una riduzione  del consumo di ampiezza di banda. Caching
Un Proxy può permettere di tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete che possono anche violare la privacy degli utenti. Monitoraggio
Un Proxy può applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare, oppure limitare l'Ampiezza di banda utilizzata dai client, oppure filtrare le pagine Web in transito, ad esempio bloccando quelle il cui contenuto è ritenuto offensivo in base a determinate regole. Controllo
Un Proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client in modo che il server non venga a conoscenza di chi ha effettuato la richiesta. Privacy
I server esterni a cui ci si collega attraverso un Proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP del Proxy, non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l'indirizzo IP del client), ma può anche provocare problemi nel caso tali siti utilizzino l'indirizzo IP del client per scopi di autenticazione o di riconoscimento delle sessioni.
I Proxy HTTP, a seconda dell'anonimato che riescono a fornire, possono essere suddivisi in: Non anonimi : modificano alcuni header trasmessi dal browser e ne aggiungono altri, mostrano anche l'indirizzo IP reale del richiedente. Sono molto facili da riconoscere da parte del server web. Anonimi : non trasmettono l'IP del richiedente, ma modificano o aggiungono alcuni header. Sono pertanto riconoscibili facilmente Distorcenti : trasmettono un IP casuale, diverso da quello del richiedente e modificano o aggiungono alcuni header. Solitamente vengono  scambiati per Proxy Anonimi, ma offrono una protezione maggiore, in quanto il server web vede le richieste di un utente provenienti  da indirizzi IP diversi. Altamente anonimi : non trasmettono l'IP del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere  attraverso i normali controlli.
E …. A SCUOLA? Nella rete della scuola, il Proxy è installato nella macchina ACTIVE 77 (indirizzo IP: 192.168.64.135). Nell'immagine sottostante è cerchiato in rosso.  Il Proxy presente nella rete della scuola ha diversi compiti. Ovviamente svolge il compito di Proxy e quindi attività di cache, ma è prima di tutto un firewall. Quindi svolge il controllo degli accessi, di gestione di politiche di sicurezza e definisce le politiche di filtro tra le varie reti. Inoltre il Proxy presente a scuola utilizza l'applicazione apposita per i firewall, ISA Server 2004.
FINE PRESENTAZIONE Grazie per la vostra partecipazione. A cura di: Fondacaro Roberto

Firewall E Proxy

  • 1.
  • 2.
    Significato di firewallIn Informatica, nell'ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali.
  • 3.
    “ FIREWALL PERSONALI“ e le loro funzioni : Si dividono in: programmi installati sui normali calcolatori programmi che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore in tal caso viene utilizzata una sola scheda di rete. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. COMPITI PRINCIPALI: Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -controllo -modifica -monitoraggio
  • 4.
    I vantaggi sonoche, il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un client di posta elettronica autorizzato. Inoltre, può essere installato rapidamente e indipendentemente dagli amministratori di rete . Gli Svantaggi sono che il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione è spesso lasciata a utenti finali poco esperti. VANTAGGI E SVANTAGGI
  • 5.
    Definizione di ProxyUn Proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al Proxy invece che al server, e gli invia delle richieste. Il Proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. nella maggior parte dei casi lavorano a livello applicativo.
  • 6.
    Motivi per il quale viene usato il Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
  • 7.
    Per permettere aduna rete privata di accedere all'esterno è possibile configurare un computer in modo che faccia da Proxy tra gli altri computer e Internet, in modo da mantenere un unico computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione, solitamente il Proxy viene usato anche come firewall. Connettivita'
  • 8.
    Un Proxy puòimmagazzinare per un certo tempo i risultati delle richieste di un utente, e se un altro utente effettua le stesse richieste può rispondere senza dover consultare il server originale. Collocando il Proxy in una posizione "vicina" agli utenti, questo permette un miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda. Caching
  • 9.
    Un Proxy puòpermettere di tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete che possono anche violare la privacy degli utenti. Monitoraggio
  • 10.
    Un Proxy puòapplicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare, oppure limitare l'Ampiezza di banda utilizzata dai client, oppure filtrare le pagine Web in transito, ad esempio bloccando quelle il cui contenuto è ritenuto offensivo in base a determinate regole. Controllo
  • 11.
    Un Proxy puògarantire un maggiore livello di privacy mascherando il vero indirizzo IP del client in modo che il server non venga a conoscenza di chi ha effettuato la richiesta. Privacy
  • 12.
    I server esternia cui ci si collega attraverso un Proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP del Proxy, non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l'indirizzo IP del client), ma può anche provocare problemi nel caso tali siti utilizzino l'indirizzo IP del client per scopi di autenticazione o di riconoscimento delle sessioni.
  • 13.
    I Proxy HTTP,a seconda dell'anonimato che riescono a fornire, possono essere suddivisi in: Non anonimi : modificano alcuni header trasmessi dal browser e ne aggiungono altri, mostrano anche l'indirizzo IP reale del richiedente. Sono molto facili da riconoscere da parte del server web. Anonimi : non trasmettono l'IP del richiedente, ma modificano o aggiungono alcuni header. Sono pertanto riconoscibili facilmente Distorcenti : trasmettono un IP casuale, diverso da quello del richiedente e modificano o aggiungono alcuni header. Solitamente vengono scambiati per Proxy Anonimi, ma offrono una protezione maggiore, in quanto il server web vede le richieste di un utente provenienti da indirizzi IP diversi. Altamente anonimi : non trasmettono l'IP del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere attraverso i normali controlli.
  • 14.
    E …. ASCUOLA? Nella rete della scuola, il Proxy è installato nella macchina ACTIVE 77 (indirizzo IP: 192.168.64.135). Nell'immagine sottostante è cerchiato in rosso. Il Proxy presente nella rete della scuola ha diversi compiti. Ovviamente svolge il compito di Proxy e quindi attività di cache, ma è prima di tutto un firewall. Quindi svolge il controllo degli accessi, di gestione di politiche di sicurezza e definisce le politiche di filtro tra le varie reti. Inoltre il Proxy presente a scuola utilizza l'applicazione apposita per i firewall, ISA Server 2004.
  • 15.
    FINE PRESENTAZIONE Grazieper la vostra partecipazione. A cura di: Fondacaro Roberto