offertagratis

Zone Alarm vs Firewall di Windows Xp

I firewall gratuiti sono un’ottima opportunità per chi desidera avvicinarsi al mondo della sicurezza di servizi, protocolli e porte. Programmi nella maggior parte dei casi in lingua inglese, un connubio fatale per chi muove i primi passi nel mondo delle reti e non mastica la lingua di Shakespeare, e privi di supporto tecnico da parte del produttore ma a costo zero.

Il rappresentate più celebre di questi guardiani super economici è Zone Alarm zonealarm.com, un firewall molto intuitivo grazie anche a un’interfaccia che raggruppa le varie funzionalità in aree e fornisce ulteriori informazioni in caso di allarmi poco chiari. Zone Alarm è il più conosciuto ma le alternative gratuite non mancano.

È il caso di Sygate Personal Firewall  sygate.com con un’apprezzabile finestra che visualizza sotto forma di grafico la situazione relativa al traffico in entrata e in uscita nonché i tentativi di attacco subiti, Kerio Personal Firewall kerio.com, che prevede una protezione tramite password per accedere alla finestra di configurazione e log e Outpost Firewall, un firewall molto flessibile e robusto dall’aspetto professionale.

 Impossibile essere attaccati se si diventa invisibili su Internet

Attacchi invisibili

La parola “stealth” evoca in voi qualche ricordo?

 Molti di voi penseranno al bombardiere di precisione F-117 Night Hawk in dotazione all’Air Force statunitense famoso per riuscire a sottrarsi  al rilevamento dei radar grazie a particolari accorgimenti di tipo costruttivo e aerodinamico nonché  chimico. Altri forse ricorderanno, invece, di aver sentito parlare di virus stealth in grado di nascondere  le modifiche apportate ai file infettati e di ripristinare i valori originali per non destare sospetti nell’utente.

Seppure con risultati diversi, sia il bombardiere americano sia lo scaltro virus ricorrono a una tecnologia in grado di renderli  invisibili.

La stessa tecnica è adottata dai firewall, dai prodotti super sofisticati per reti locali agli strumenti di protezione gratuiti. In stealth mode, infatti, una porta non è chiusa, il che presumerebbe comunque una risposta, ma stealth, ossia nascosta, quasi come se il computer non fosse in rete bensì offline  o addirittura spento.

Un comportamento completamente estraneo alle logiche del TCP/IP

ma che si rileva indovinato come arma di difesa contro tentativi di port scanning, per controllare la presenza di eventuali  porte aperte su un computer, e di ping per verifica la connettività di un nodo sulla rete. Se Sygate Personal Firewall offre questa funzionalità solo nella versione a pagamento, Zone Alarm e Outpost Firewall la forniscono  anche nella versione gratuita. Per schermare tutte le porte del computer protetto da Zone Alarm che  si “affacciano” su Internet è sufficiente impostare su HIGH il livello di sicurezza della INTERNET ZONE.

In questo modo la condivisione di file e stampanti, e i servizi Netbios vengono automaticamente bloccati mentre le porte vengono aperte solo quando un programma abilitato lo  richiede. Per proteggere il computer anche all’interno di una TRUSTED ZONE SECURITY, ossia di un’area che si considera protetta come può  essere il caso di una rete locale, impostate anche il questo caso il livello su HIGH. Se utilizzate, invece, Outpost Firewall, per passare alla modalità  “invisibile” portatevi in SYSTEM dal menu OPTIONS e selezionate la voce STEALTH dal campo ANSWER TYPE.

Il firewall di Windows Xp 

L’introduzione di un firewall

in Windows XP è stata accolta senza tanti clamori, offuscata dall’altra grande novità: il nuovo sistema di attivazione del prodotto. Molti utenti ancora oggi neanche immaginano la sua presenza all’interno del sistema operativo e magari  si affidano a firewall gratuiti o commerciali alla ricerca di maggiore sicurezza. Eppure FIREWALL CONNESSIONE  INTERNET (ICF) non richiede alcun tipo di installazione ma va semplicemente attivato e lavora anche in presenza di una CONDIVISIONE CONNESSIONE INTERNET (ICS) per fornire l’accesso a Internet a più computer previa  configurazione.

Per attivare il FIREWALL CONNESSIONE INTERNET, andate in  CONNESSIONI DI RETE, fate clic sulla connessione remota, LAN o Internet ad alta velocità che desiderare proteggere  e, dalla voce PROPRIETÀ, portatevi alla scheda AVANZATE.

Qui attivate l’opzione PROTEGGI IL COMPUTER E LA RETE LIMITANDO O IMPEDENDO L’ACCESSO AL COMPUTER DA INTERNET per abilitare l’accesso alle impostazioni avanzate.

Troverete tre schede: SERVIZI, REGISTRAZIONE DI PROTEZIONE e  ICMP.

Nella scheda SERVIZI sono elencati i servizi disponibili per la connessione in uso. Il sistema offre alcuni servizi predefiniti come, per esempio, INTERNET MAIL SERVER (SMTP), SERVER FTP, SERVER TELNET, SERVER WEB (HTTP) e SERVER WEB PROTETTO (HTTPS) che possono essere eseguiti sui client ICS o sul computer  host ICF o ICS ma che vanno impostati con il nome o l’indirizzo P del computer della rete in cui risiede il servizio.

Ovviamente possono essere creati nuovi servizi in base alle esigenze  di rete. A seconda dei servizi abilitati, il firewall si comporta di conseguenza bloccando tutto ciò che non risponde alle regole definite dall’utente.

Poiché il numero di allarmi  generati da una connessione always-on è davvero molto elevato, ICF crea un file di log in cui sono memorizzate tutte attività eseguite.

L’utente può, però,  intervenire specificando di quali informazioni tenere traccia (PACCHETTI IN INGRESSO IGNORATI  e/o REGISTRA CONNESSIONI RIUSCITE). Il protocollo ICMP (Internet Control Message Protocol), a cui  è dedicata la terza scheda delle IMPOSTAZIONI AVANZATE, infine, è uno standard TCP/IP che consente ai computer in rete di segnalare errori e scambiarsi informazioni sullo stato e i controlli.  Ognuna delle possibili opzioni è corredata da una descrizione per consentire anche ai non addetti ai lavori di orientarsi un questa miriade di possibilità.

Glossario

Exit mobile version