L’organizzazione di un firewall
Parlando di firewall, sappiamo che questi programmi non sono elementi indipendenti, ma hanno bisogno di essere integrati con delle particolari regole che riguardano il traffico. Il software di cui stiamo parlando, difatti, ha la medesima funzione di un filtro, filtro che ha la facoltà di comprendere quali dati far passare e quali no, prendendo come base le regole che si inseriscono come regole. Ovviamente, questo firewall dovrà essere fiancheggiato da un buon antivirus, in modo da avere il più grande grado di protezione del PC. Comprendere quali regole immettere in un firewall non risulta semplice, difatti ci si deve basare su uno studio particolare.
Fare uso di un firewall che non ha una configurazione particolare è totalmente inutile, perché la totalità delle funzioni verrebbero annullate. Ancora peggio, nel momento in cui l’utente va a settare in modo errato il firewall, avrà un senso di protezione che in realtà è totalmente infondato, dato che il loro computer sarebbe totalmente privo di questo tipo di protezione. Non siamo in possesso di un unico tipo di firewall, ma ne abbiamo parecchi, e il funzionamento del firewall a livello di applicazione è davvero particolare: vediamolo.
Sarebbero dei software che analizzano il traffico di passaggio non come una serie di pacchetti ma come un flusso costante di dati e si accertano quindi della validità di ciascuna connessione in modo da consentire il passaggio solamente alla tipologia di traffico che risulta essere corrispondente a delle funzioni specifiche (l’accesso ad Internet o lo scambio di email sono solo alcuni degli esempi). Questa categoria di firewall viene rappresentata da software che offrono servizi di proxy, che reagiscono in modo da risultare un tramite fra il client, cioè chi usa, e il server. Infatti nel momento in cui il client si connette e manda dunque una richiesta di connessione presso una rete esterna al server proxy, questo analizza se il traffico è valido o no in base a regole stabilite a priori e invia la richiesta al sistema presso cui vogliamo connetterci.
Quando si riceve risposta, tale risposta verrà inviata nuovamente al client, che sarebbe nascosto, dunque la vera connessione al sistema esterno non si compie mai. Quale sarebbe il vantaggio?Sicuramente si riescono a controllare maggiormente i protocolli applicativi, infatti il software nel momento in cui si configura a regola d’arte potrebbe anche riconoscersi le fragilità proprie del sistema ed evitare dunque che un probabile hacker usi mezzi particolari per insinuarsi nel sistema. C’è altresì però un lato negativo nell’utilizzo di questi sistemi, cioè una certa nello smistare il traffico dei dati causata da una differente filosofia di progettazione che forma la base di tale tipologia di prodotti.