13.  Ho sentito
una sua lezione
su fondamenti
dell'Informatica...
perché non riassume
l'argomento?

Per dare seguito alla sua domanda ci limitiamo ai primi concetti, quelli che aprono convenientemente qualsiasi corso di Informatica. Essi sono validi a livello introduttivo ed a livello avanzato, a scuola, nell'università e nella formazione professionale. 

La regola generale che seguiremo è questa: la struttura di un computer non va presa come un dato di fatto, ma deve essere acquisita come conseguenza di precise premesse. In particolare, un processo industriale viene costruito in base alle caratteristiche dei prodotti che trasforma, così pure il computer è fatto in un certo modo e non in un altro a causa dell'informazione, che è chiamato a trattare.

Vediamo dunque alcune

 

Idee di Base

 

 

anno 2000


Le funzioni di protezione distinguono una rete qualsiasi da una intranet (vedi risposta10), ovvero le seguenti due misure di sicurezza caratterizzano la intranet:

a) - funzioni di filtro le quali impediscono una precisa comunicazione dall'interno verso Internet oppure nella direzione opposta,

b) - funzioni di registrazione le quali memorizzano i collegamenti effettuati e permettono ispezioni e verifiche a seguito di attacchi fraudolenti.

Ambedue queste funzioni sono affidate ad appositi computer specializzati per lo scopo. Le macchine lavorano insieme ed assicurano ad una istituzione pubblica o privata la massima sicurezza. In particolare ricordiamo i seguenti sistemi.

a) - Il packet filter letteralmente "filtra" le comunicazioni tra Internet ed intranet (e nel verso contrario). Questa macchina viene programmata mediante una lista la quale riporta le uniche comunicazioni permesse. In altri temini se la lista è vuota il filter non fa passare niente e la intranet viene totalmente tagliata fuori da ogni contatto con Internet. Chiaramente questo è irragionevole e la lista, preparata da un gruppo di esperti aziendali, riporta i siti, i protocolli e le comunicazioni che possono essere concesse senza pregiudizio per l'azienda. Come esempio consideriamo una società che produce e vende software. Per ragioni di sicurezza questa permette che il protocollo FTP (con il quale si scaricano i programmi) venga utilizzato dai suoi dipendenti ma non ammette che lo stesso protocollo sia attivabile da esterni sui propri indirizzi. In questo modo impedisce che anche casualmente i suoi prodotti vengano sottratti. Il filtro è dunque uno strumento potente perché esecutivamente impedisce certe azioni.

b) In questa categoria rientra il proxy il quale è l'obbligato punto di passaggio tra la intranet ed Internet. L'utente interno non accede direttamente ad Internet ma rivolge le sue richieste al proxy il quale registra la richiesta e la inoltra. La risposta da Internet passa sempre per il proxy il quale registra tutti i movimenti in entrata/uscita e svolge anche altri compiti. Ad esempio conserva le ultime pagine visionate e velocizza la consultazione. Ad esempio quando un utente chiede di nuovo la pagina web vista in precedenza, il proxy non inoltra la chiamata al sito, ma semplicemente gli rispedisce la pagina che lui ha conservato. Per ragioni tecniche (che omettiamo) non è possibile che un proxy solo assolva l'intero compito di registrazione. Risulta necessario istallare un proxy per ogni protocollo, ad esempio il proxy WEB lavora per le comuncazioni web, il proxy FTP per le transizioni FTP, il proxy EMAIL per la posta elettronica ecc.
Se comprare tutte queste macchine risulta oneroso (ad esempio per una piccola azienda), allora si istalla il
socket che da solo compie tutto il lavoro. Tuttavia esso richiede una leggera modifica dei programmi ed ovviamente gestisce un traffico comunicativo non eccessivo.

 

 

anno 2000

14. Come funzionano il proxy e le altre macchine per la sicurezza?