www.migliorantivirus.net/recensione-avira-antivirus/
I firewall sono dispositivi non indipendenti, quindi devono essere seguiti nel fare delle scelte per ciò che riguarda il traffico. Difatti il firewall funziona da filtro, dunque “decide” cosa può venire accettato e cosa no seguendo una serie di regole stabilite dall’utente ed andrebbe abbinato ad un buon antivirus per assicurare il massimo della sicurezza. Il funzionamento del firewall è legato alla configurazione. Difatti stabilire quali siano le regole richiede un percorso di studio che può essere breve o mediamente grande, ciò dipende dalle effettive esigenze di protezione.
Utilizzare un firewall con un settaggio sbagliato, anche se il software di cui parliamo è fra i più innovativi, neutralizza totalmente tutte o quasi le sue particolari funzioni. Esattamente nei momenti in cui l’utente configura il software in modo errato, il firewall diventa inutile, anzi può creare un senso di protezione fasullo per tutte quelle persone che lo usano con la conseguenza di rendere vulnerabile il proprio computer ad attacchi . Tra le varie tipologie di firewall interessante è il funzionamento dei firewall a livello di applicazione.
Sono dei dispositivi che analizzano il traffico in transito non come una serie di pacchetti ma come un traffico costante di dati e si accertano dunque del buon funzionamento delle connessioni così da permettere l’accesso solamente alla tipologia di traffico che risulta essere corrispondente a delle funzioni specifiche (l’accesso ad Internet o lo scambio di email sono solo alcuni degli esempi). Tale categoria di firewall è rappresentata da software che offrono servizi di proxy, i quali reagiscono così da risultare un tramite tra il client, cioè chi utilizza, e un server. Difatti quando il client si connette e manda dunque una richiesta di connessione ad una rete esterna al server proxy, ciò verifica se il traffico è valido o meno secondo le regole stabilite a priori e inoltra la richiesta al sistema presso cui abbiamo intenzione di collegarci.
Quando si riceve risposta, tale risposta verrà inoltrata nuovamente al client, che sarebbe nascosto, dunque la vera connessione al sistema esterno non viene mai instaurata. Qual è il punto a favore?Certamente si riescono a controllare in maniera maggiore i protocolli applicativi, difatti il software quando è configurato in maniera corretta potrebbe anche riconoscere fragilità proprie del sistema ed evitare quindi che un probabile hacker usi mezzi noti per insinuarsi nel sistema. C’è anche tuttavia un lato negativo nell’uso di questi sistemi, ovvero una certa nell’organizzare il traffico dovuta ad una diversa regola di progettazione che forma la base di questa tipologia di prodotti.
No Comments Found