Tipi di strumenti di sicurezza informatica

Alcuni firewall per Linux

En articoli precedenti Abbiamo parlato dell'importanza e della necessità di disporre di elementi di protezione adeguati per i nostri dati e programmi. Ora parleremo dei tipi di strumenti di sicurezza informatica.

In passato si credeva che l'installazione di Linux proteggesse da qualsiasi tipo di attacco, tuttavia, l'estensione della sua popolarità nei settori governativi e aziendali lo ha reso un bersaglio per i criminali informatici.

Tipi di strumenti di sicurezza informatica

Abbiamo già spiegato in articoli precedenti che esistono due tipi di attacchi: quelli che prendono di mira le vulnerabilità del software e quelli che cercano di sfruttare le caratteristiche psicologiche delle persone. Questi strumenti hanno il compito di proteggere sia l'hardware (i sistemi informatici e le reti che li connettono) sia le informazioni sensibili come i dati di accesso da entrambi i tipi di attacchi.

firewall

Da allora sono la versione computerizzata delle dogane monitora il traffico di rete in entrata e in uscita da e verso un computer o una rete locale e una rete esterna. Lo fa applicando una serie di criteri (regole predefinite) per impedire l'accesso non autorizzato e l'esecuzione di software dannoso.

Le suddette politiche determinano quale traffico può attraversarlo in base a criteri quali protocolli, indirizzi IP o applicazioni.

I metodi di analisi del traffico applicati dai firewall sono:

  • Filtraggio dei pacchetti: È il metodo che abbiamo descritto sopra, ogni pacchetto di dati viene analizzato secondo i criteri stabiliti e in base ad essi si decide se passare o meno.
  • Ispezione statale: La decisione di consentire o meno il passaggio di un pacchetto si basa sul monitoraggio della connessione all'origine del pacchetto.
  • Firewall a livello di applicazione: Si tratta di filtri più avanzati che a livello di applicazione ispezionano i pacchetti concentrandosi su applicazioni e dispositivi specifici.

Alcuni firewall per Linux

IPFire

Costruito da Linux From Scratch (Un framework per la creazione di distribuzioni Linux da zero) questa distribuzione Linux consente di utilizzare un gran numero di dispositivi come Raspberry Pi come firewall.

Il processo di installazione è molto semplice e intuitivo da allora le diverse configurazioni sono suddivise in articoli identificati da colori. Il verde è riservato ai computer connessi alla rete locale, mentre il rosso si riferisce a Internet. Affinché il traffico passi dal rosso al verde, è necessario autorizzarlo specificatamente.

Con la distribuzione puoi anche rilevare le intrusioni e costruire reti private locali.

Firewall semplice (UFW)

È il software che probabilmente hai installato sulla tua distribuzione Linux o che troverai nei repository. Il suo nome significa letteralmente firewall non complicato.

Il suo funzionamento si basa sul framework Netfilter incluso dalla fabbrica nel kernel Linux. Una suite di comandi nota come iptables viene utilizzata per configurare Netfilter.

Ufw è quindi un frontend per iptables che semplifica la gestione di netfilter, utilizzando un'interfaccia a riga di comando per manipolare il firewall. Questa interfaccia è molto facile da usare sia per gli utenti inesperti che per gli amministratori professionisti.

È possibile utilizzarlo in combinazione con un'interfaccia grafica.

muro di riva

muro di riva è simile a UFW in quanto non richiede l'uso di hardware o soluzioni di virtualizzazione per funzionare. Funziona anche su Netfilter.

Per stabilire i requisiti operativi vengono utilizzati dei file di configurazione che il programma si occuperà di applicare tramite iptables.

È uno strumento ideale per computer con poca memoria poiché una volta terminato il processo di configurazione non è necessario che continui a funzionare. Tuttavia, la sua flessibilità e potenza hanno la contropartita che non è il più facile da usare.

pfSense

Un altro firewall installato in una distribuzione, questa volta da FreeBSD. Può essere utilizzato a livello di router, DHCP o server DNS.

La sua configurazione viene eseguita da un'interfaccia web e dispone di un'eccellente documentazione e supporto commerciale.

Nel prossimo articolo continueremo a parlare di altri strumenti di sicurezza per Linux.


Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.