Glossario di Sicurezza informatica: i termini più comuni

Sicurezza informatica

Filtro delle applicazioni:

la maggior parte dei firewall si basa su questa tecnica, ossia un elenco in cui viene stabilito quali applicazioni possono accedere a Internet. L’elenco viene formulato in base alle indicazioni fornite dall’utente. Quando un programma vuole connettersi a Internet, il firewall lo segnala e chiede quali regole devono essere definite. Nei firewall più semplici sono previste solo due possibilità: accesso consentito o accesso negato. I filtri più complessi possono essere configurati con maggior dettaglio. Per ogni applicazione l’utente può definire, per esempio, la direzione dei dati, le porte ammesse e il protocollo di rete. Nel caso ideale il firewall offre anche una procedura guidata che semplifica la configurazione.

Programma backdoor:

questi programmi pericolosi si camuffano spesso da strumenti utili o si presentano sotto le spoglie di un gioco, così gli utenti ingannati li installano. Un programma backdoor, una volta intrufolatosi nel sistema, apre una porta e attende di essere attivato dall’esterno. Se l’aggressore crea una connessione al programma backdoor, riesce a comandare il calcolatore a distanza facendogli fare ciò che vuole. In questa condizione tutto è possibile: avviare e chiudere i programmi, trasferire, creare, elaborare o modificare file.



Attacco DoS:

gli attacchi DoS, acronimo di Denial of Service, mirano a paralizzare il calcolatore trasferendovi pacchetti di dati contaminati. Nel nostro test abbiamo adottato quattro metodi che, in mancanza del firewall, manderebbero il calcolatore in crash entro pochi secondi. Un firewall deve essere in grado di riconoscere un attacco DoS e proteggere il calcolatore. Nel frattempo il pc deve rimanere normalmente in funzione.
Come proteggere il computer dalle minacce informatiche

Intrusion Detection:

questa espressione indica un particolare metodo di difesa dai tentativi di intrusione provenienti da Internet. Un firewall basato su questa tecnica analizza il traffico di dati che va da Internet al calcolatore e viceversa, e cerca la presenza di modelli di dati sospetti. Se trova pacchetti pericolosi, respinge automaticamente l’attacco.

Indirizzo IP:

ogni calcolatore connesso a Internet possiede un indirizzo numerico che lo rende univoco e identificabile. Questo indirizzo è composto da quattro numeri, separati da un punto, per esempio 195.45.126.23. I server hanno sempre un indirizzo IP fisso, mentre ai normali pc in genere viene assegnato un indirizzo IP diverso ogni volta che si connettono a Internet.

Leak test:

anche con un firewall ben installato e correttamente configurato esistono pur sempre delle brecce nel calcolatore, che vengono chiamate leak. Nei leak test si prova a inviare dati all’esterno a insaputa del firewall, per esempio tramite un’istanza di Internet Explorer invisibile all’utente. Un buon firewall dovrebbe individuare anche questi buchi. Noi abbiamo testato i firewall con quattro dei buchi più noti.

Porta:

le porte sono i canali da cui si può accedere a un computer on-line. In Internet il traffico di dati viene dirottato ai vari calcolatori in base all’indirizzo IP. Il numero della porta serve non solo per trovare il giusto calcolatore, ma anche l’ingresso esatto. Dietro a una porta si trovano i servizi che possono essere interpellati da Internet. Su un server Internet si svolgono contemporaneamente più servizi, per esempio web e FTP server, perciò perché questi vengano distribuiti correttamente a chi ne ha fatto richiesta è necessario che all’IP venga associata una porta. Questa operazione viene eseguita in automatico dal browser. Se su un pc non viene condivisa alcuna porta, non potrà esserci nessuno scambio di dati.

Scansione delle porte:

qui un aggressore cerca di scoprire quali porte sono aperte e, quindi, quali sono i servizi disponibili sul calcolatore. A tal fine passa in scansione interi intervalli di indirizzi IP. Per le scansioni delle porte esistono vari strumenti di hacker. Un buon firewall dovrebbe prima chiudere ermeticamente tutte le porte, e poi nascondere l’esistenza del pc. Attraverso la scansione delle porte è inoltre possibile prelevare informazioni dal pc, per esempio il tipo sistema operativo in esecuzione o altre informazioni di particolare utilità per gli aggressori.

Sostituzione del programma:

alcuni programmi pericolosi, per esempio trojan o programmi backdoor, cercano di raggirare i firewall con i diritti di un’altra applicazione. Un esempio: nel filtro delle applicazioni della maggior parte dei firewall il programma IEXPLORE. EXE, ossia Internet Explorer, è un’applicazione consentita. Il programma pericoloso si sostituisce a questa applicazione e cerca di andare on-line assumendone lo stesso nome e lo stesso posto in memoria. Un firewall deve essere in grado di impedire decisamente questa manomissione e di informarne l’utente.

Autoprotezione:

un firewall deve sapersi difendere anche dagli attacchi provenienti dall’interno. Non deve essere possibile disattivare un firewall, rimuoverlo né manometterlo. Altrimenti un programma backdoor lo potrebbe semplicemente paralizzare prima che inizi la sua attività. Molti virus puntano proprio su questa strategia, e riescono nel loro intento. L’operazione più difficile è la manomissione della configurazione del firewall: il programma pericoloso si attribuisce tutti i diritti necessari nel filtro delle applicazioni, dopodiché in tutta tranquillità invia ciò che vuole verso l’esterno. Il firewall continua a funzionare alla perfezione e l’utente non si accorge di nulla. Per evitare questo, il firewall deve essere in grado di impedire tali operazioni, o quanto meno di emettere un messaggio di errore accurato.



Servizio di messaggistica immediata di Windows:

serve per lo scambio rapido di informazioni in una rete locale. Un messaggio inoltrato a questo servizio compare come finestra delle informazioni sullo schermo. Un messaggio proveniente da Internet e rivolto al servizio di messaggistica dovrebbe essere bloccato dal firewall, poiché molti spammer si servono proprio di questo servizio.





Pubblicato: 2017-06-30T14:44:41+00:00

Potrebbero interessarti anche...