Le reti sono grandi entità, anche se non consistono di migliaia di macchine. Le grandi reti sono particolarmente vulnerabili perché rappresentano un terreno fertile per attacchi e hacking di ogni tipo. Anche se un amministratore di sistema è un genio, non può combattere le minacce alla sicurezza della rete a mani nude.
Perché devi proteggere la tua rete?
Uno dei principali principi di sicurezza della rete è che una rete è sicura quanto la sua parte più debole. In altre parole, non ha senso investire tonnellate di denaro e passare molte ore per proteggere alcune parti di una rete, quando ci sono piccole vulnerabilità che possono essere facilmente abusate.
Protezione della tua rete WiFi
Con le reti piccole vulnerabilità sono molto comuni e anche se non si può mai essere sicuri che la propria rete sia sicura, quando non vengono compiuti sforzi in questa direzione, è altrettanto sicuro che questa rete sia a rischio. Questo è il motivo per cui è assolutamente chiaro che nessuno può permettersi di lasciare una rete non protetta. Fortunatamente, ci sono molti strumenti che aiutano a proteggere una rete e gli sniffer di pacchetti sono uno di questi.
Come uno sniffer di pacchetti può proteggere la tua rete?
Gli sniffer di pacchetti (o analizzatori di rete, come vengono anche chiamati) possono essere uno dei migliori strumenti che è possibile utilizzare per proteggere la rete. Esistono molti tipi di minacce alla rete e non esiste uno strumento universale che possa aiutarti a proteggere la tua rete da tutti, quindi se ti aspetti che uno sniffer di pacchetti possa salvaguardare la tua rete da tutti i tipi di minacce, non è così ma è un fatto che uno sniffer di pacchetti può aiutarti contro molte minacce, sia interne che esterne.
Uno sniffer di pacchetti cattura tutti i pacchetti che vanno e vengono dalla tua rete e ti mostra il loro contenuto. Mentre uno sniffer di pacchetti è impotente contro il traffico crittografato, con un traffico non criptato uno sniffer di pacchetti è uno strumento indispensabile. Quando hai la possibilità di sapere cosa sta succedendo nella tua rete, puoi facilmente individuare le attività, che non dovrebbero aver luogo.
Ad esempio, se qualcuno sta scaricando file con BitTorrent o sta generando qualsiasi altro tipo di traffico sostanziale, uno sniffer di pacchetti, come lo sniffer di pacchetti Colasoft, lo visualizzerà immediatamente e saprai che dovresti prendere le misure adeguate per fermarlo. In realtà, uno sniffer di pacchetti consente di monitorare tutto il traffico in entrata e in uscita e tenere traccia di questo, quindi anche se non reagisci immediatamente quando si verifica un traffico sospetto, tutto il traffico viene registrato e puoi visualizzarlo in un secondo momento.
A seconda delle caratteristiche dello sniffer di pacchetti che hai selezionato, avrai diverse opzioni per proteggere la tua rete. Alcuni degli sniffer di pacchetti con un ricco set di funzionalità, ad esempio lo sniffer di pacchetti Colasoft, offrono molto in termini di monitoraggio del traffico. In generale, anche gli sniffer di pacchetti con meno funzioni consentono di monitorare attività sospette almeno da un determinato host o protocollo.
Uno dei casi in cui gli sniffer di pacchetti non offrono molto aiuto è con il traffico crittografato. Questa è una limitazione tecnica e anche se gli sniffer di pacchetti possono intercettare i pacchetti crittografati, non possono rompere la crittografia e mostrare il contenuto effettivo del pacchetto. Tuttavia, quando si sta monitorando una rete e si nota che vi è traffico crittografato non autorizzato (ad esempio da un determinato host), questo dovrebbe far suonare un campanello che probabilmente non sta succedendo qualcosa di buono e si dovrebbero adottare le misure adeguate per indagare su cosa esattamente sta succedendo. Come proteggere la rete Nella tua auto, il firewall si trova tra il vano motore e il sedile anteriore ed è costruito per impedirti di essere bruciato dal calore del processo di combustione. Anche il tuo computer ha un firewall per lo stesso motivo? per mantenere te e i tuoi dati da essere masterizzati da hacker e ladri che sono gli sfortunati creatori di? combustione di Internet? e distruzione.
Il firewall, una? Combo? approccio del software che regola e monitora i protocolli hardware e di comunicazione, è lì per ispezionare il traffico di rete e tutti i? pacchetti? di informazioni che passano al tuo sancta sanctorum, alla tua CPU e ai tuoi hard disk. Un firewall esclude la possibilità di danno, o almeno riduce notevolmente, notando e mettendo in quarantena zone potenzialmente dannose? e negherà o consentirà l';accesso al tuo computer in base all';attuale serie di regole che si applicano al momento, a seconda di molti (molti) fattori.
Attività e impostazioni di base
Il compito di base di un firewall è di regolare il flusso di traffico tra diverse reti di computer che hanno livelli di fiducia diversi. Internet è pieno di innumerevoli zone sovrapposte, alcune sicure e alcune totalmente mortali. D';altra parte, le reti interne hanno maggiori probabilità di contenere una zona o zone che offrono un po ';più di fiducia. Le zone che si trovano tra i due, o sono difficili da classificare, sono a volte denominate :reti perimetrali:? o, in un po ';di umorismo geek, Demilitarized Zones (DMZ).
Senza una corretta configurazione, un firewall può semplicemente diventare un altro strumento senza valore. Le pratiche di sicurezza standard richiedono una regola del firewall :default-deny:, il che significa che le sole connessioni di rete consentite sono quelle che sono state esplicitamente accettate, dopo un';indagine appropriata. Sfortunatamente, una tale configurazione richiede una comprensione dettagliata delle applicazioni di rete e una grande quantità di tempo ed energia da stabilire e amministrare.
Chi può fare cosa?
Molte aziende e privati non dispongono di sufficienti conoscenze informatiche e di rete per configurare un firewall con rifiuto predefinito e useranno quindi una regola :permessi predefiniti: più rischiosa ma più semplice, in cui tutto il traffico è consentito a meno che non sia stato specificamente bloccato per uno di numero di possibili ragioni. Questo modo di impostare un firewall rende? Misterioso? e connessioni di rete non pianificate possibili, e la possibilità che il tuo sistema possa essere compromesso diventa molto più probabile.
La tecnologia Firewall ha avuto il suo primo periodo di crescita nella rivoluzione tecnologica dei computer alla fine degli anni ';80, quando Internet era abbastanza nuova in termini di portata globale e opzioni di connettività. I predecessori dei firewall ibridi hardware / software odierni erano i router utilizzati a metà degli anni ';80 per separare fisicamente le reti l';una dall';altra. Per quanto piccola fosse l';inizio di Internet, alla fine è stata annullata dalla crescita estremamente rapida e dalla mancanza di pianificazione della sicurezza, e quindi c';erano le inevitabili violazioni causate da vecchi formati di firewall (preistorici?). Fortunatamente, i professionisti dei computer imparano dai loro errori e la tecnologia firewall continua a migliorare ogni giorno.