2. Firewall

Transcript

2. Firewall
2. Firewall
Per
navigare
in Internet e
sonni tranquilli,
re protetto da un
dormire
Windows XP deve esse-
firewall.
Solo in questo
modo
worm
ranno
alla larga dal nostro computer, che
e
pirati informatici
diventerà per loro
sta-
inviolabile.
Un firewall non è altro che un programma o un componente hardware
che filtra i pacchetti o i dati che entrano ed escono dal nostro computer,
secondo ben determinate regole di sicurezza.
Possiamo distinguere essenzialmente due tipi di firewall: i firewall personali e i firewall hardware. I primi, di cui parleremo, sono programmi che
vengono installati sul computer da proteggere e filtrano soltanto i dati che
entrano ed escono da questo.
I secondi sono invece componenti hardware o computer che hanno funzione di firewall e sono usati generalmente nelle aziende con molti computer. In queste aziende i computer, collegati tra loro tramite la rete locale, comunicano con l’esterno attraverso un unico firewall hardware, che li
protegge tutti in un sol colpo.
89
Libro_SicurezzaInf.indb 89
5-03-2007 17:14:15
Sicurezza informatica
In questi casi conviene comunque installare sulle singole postazioni un
firewall personale per regolare l’accesso al PC da parte degli altri computer connessi alla rete locale, che potrebbero essere veicolo di virus.
Come funzionano i firewall personali
I firewall personali agiscono, come già accennato, soltanto sul computer in cui sono installati.
Essi controllano tutti i programmi che tentano di accedere a Internet, permettendo all’utente di scegliere se autorizzare o meno il collegamento.
Lo scopo principale è quello di dare del filo da torcere ai worm sia quando tentano di entrare nel nostro computer sia quando tentano di comunicare con i loro creatori.
I pirati informatici, infatti, creano dei worm soltanto per prendere il controllo dei computer delle vittime e utilizzarli per attaccare altri siti o altri
computer, oppure per ospitare i loro software illegali.
Windows, senza il nostro intervento, attiva dei programmi chiamati servizi
e li mette in ascolto su alcune porte che, in mancanza di firewall, sono
accessibili da tutti all’esterno.
Possiamo immaginare Windows come una casa con oltre 65.000 porte di
accesso. Alcune di queste sono chiuse e un malintenzionato non ha modo
di entrarvi, ma altre sono aperte e, davanti a queste, si trova una persona
in ascolto (il servizio) che ha la funzione di dare informazioni e far entrare
chi è autorizzato e si trova all’esterno della nostra casa.
Se un malintenzionato riuscisse a superare chi sta davanti a una delle porte aperte e a entrare nella casa, ne acquisirebbe il pieno controllo.
Dopo l’installazione di un firewall, tutte le porte del nostro computer vengono chiuse automaticamente. Esse potranno essere aperte soltanto da
chi esce dal nostro computer e, comunque, sotto la nostra autorizzazione
e per il tempo necessario a svolgere l’operazione da compiere.
In questo modo un eventuale malintenzionato entrato nella nostra casa
non avrebbe più modo di inviare informazioni sul nostro conto all’esterno.
Dopo l’installazione di un firewall, il nostro computer diventa quindi invisibile o quasi all’esterno.
I worm, per entrare nel computer, solitamente utilizzano le falle dei servizi in
90
Libro_SicurezzaInf.indb 90
5-03-2007 17:14:16
Sicurezza informatica
ascolto sulle porte accessibili dall’esterno. Poiché queste vengono chiuse dal
firewall, quest’ultimo permette anche di sopperire temporaneamente alla
mancanza di correzioni da parte di Microsoft per il servizio vulnerabile. Le
correzioni verranno scaricate con la funzionalità Aggiornamenti automatici.
Windows Firewall
Con il Service Pack 2 fa la sua comparsa in Windows XP il Windows
Firewall. Esso non è altro che la completa revisione del firewall introdotto
dal Service Pack 1, noto come ICF.
Windows Firewall blocca automaticamente le richieste di connessione
dall’esterno al nostro computer se non esplicitamente richieste.
Se qualche programma tenta di ricevere dei dati dall’esterno su una determinata porta, Windows Firewall lo blocca e ci chiede un’ autorizzazione
a procedere (Figura 2.1).
Figura 2.1 - Il programma eMule
tenta di ricevere dati dall’esterno.
A differenza, però, degli altri firewall personali, Windows Firewall è molto
limitato poiché riesce a bloccare solo le connessioni in entrata ma non
quelle in uscita: qualsiasi programma, compreso un worm, può collegarsi
all’esterno senza essere bloccato dal firewall.
Il Windows Firewall di Windows Vista, diversamente da quello di Windows
XP, è in grado di bloccare anche le connessioni in uscita, ma questa funzionalità dev’essere attivata manualmente e non è ancora delle migliori.
Per accedere alle impostazioni del Windows Firewall, andate su Start e
fate clic sulla voce Pannello di controllo.
91
Libro_SicurezzaInf.indb 91
5-03-2007 17:14:16
Sicurezza informatica
Se avete Windows XP, fate clic sull’icona Rete e connessioni Internet nel
Pannello di controllo e poi doppio clic su Windows Firewall. Se avete
Windows Vista, fate clic sull’icona Reti e Internet nel Panello di controllo
e poi sulla voce Attiva/Disattiva Windows Firewall nella sezione Windows Firewall.
Nel caso in cui abbiate impostato la visualizzazione classica del Pannello di controllo,
andate direttamente su Windows Firewall.
Nella scheda Generale è possibile attivare o disattivare il Windows Firewall
(Figura 2.2). Se non avete installato alcun firewall efficiente, prima di scaricarne uno e di scaricare gli ultimi aggiornamenti di sicurezza di Windows
da Internet attivate il Windows Firewall, selezionando la voce Attivato,
per evitare sgradite sorprese durante il download.
Si stima infatti che bastino solo quattro minuti per infettare un sistema
Windows XP che non ha scaricato gli ultimi aggiornamenti di sicurezza e
che naviga in Internet senza firewall.
Figura 2.2 - La scheda
Generale in Windows
Firewall.
92
Libro_SicurezzaInf.indb 92
5-03-2007 17:14:16
Sicurezza informatica
La scheda più importante del Windows Firewall è sicuramente Eccezioni
(Figura 2.3). In questa scheda è possibile stabilire quali programmi sono autorizzati a ricevere dati dall’esterno e aggiungerne di nuovi. I programmi autorizzati a ricevere dati dall’esterno presentano accanto un segno di spunta.
Fra i motivi per cui non è consigliato usare il Windows Firewall per sempre, ma soltanto temporaneamente, vi è anche la possibilità per qualsiasi
programma di aggiungere delle eccezioni al firewall senza che ci venga
chiesta una conferma.
In altre parole, un worm che ha infettato il nostro computer e che vuole ricevere comandi dai suoi creatori dall’esterno, può aggiungersi alla lista dei
programmi autorizzati in pochi attimi, senza il nostro intervento, oppure disattivare totalmente il Windows Firewall grazie alla “flessibilità” di Windows.
Per dare del filo da torcere ai virus che potrebbero modificare in questo
modo le impostazioni del computer, in Windows Vista è stato introdotto il
Controllo account utente. Grazie a questa funzionalità, se un virus volesse
aggiungersi alla lista dei programmi consentiti ci chiederà paradossalmente
l’autorizzazione a farlo. Ciononostante, il problema della poca sicurezza del
firewall continua a esistere anche in Vista. Da qui la necessità di usare un
firewall esterno a Windows.
Figura 2.3 - La scheda Eccezioni in Windows Firewall.
93
Libro_SicurezzaInf.indb 93
5-03-2007 17:14:17
Sicurezza informatica
Infine, nella scheda Avanzate è possibile togliere il segno di spunta, nel
riquadro Impostazioni connessione di rete, alle connessioni che non vogliamo siano monitorate dal Windows Firewall. Ovviamente, non togliete
il segno di spunta alla connessione che usate per collegarvi a Internet.
Installiamo il firewall ZoneAlarm
ZoneAlarm è uno dei firewall più usati in ambito domestico per la sua
efficienza e, contemporaneamente, facilità di utilizzo. Questo firewall è tra
l’altro gratuito per utilizzo personale.
Per scaricare ZoneAlarm, dopo esservi connessi a Internet protetti dal
Windows Firewall, andate sul sito Internet http://www.zonelabs.com/ e
fate clic sulla voce ZoneAlarm nel menu a destra, sotto la voce Prodotti.
Nella nuova pagina fate clic su Scarica gratis e, in quella successiva, sulla
voce Scaricate la versione GRATUITA di ZoneAlarm (Figura 2.4).
Figura 2.4 - Il sito Web di ZoneLabs, da cui è possibile scaricare ZoneAlarm.
Quando navigate sul sito di ZoneLabs ricordate di scaricare ZoneAlarm, non ZoneAlarm
Pro. Infatti, mentre la prima versione è gratuita, la seconda è a pagamento.
Dopo aver scaricato ZoneAlarm, scollegatevi da Internet e disattivate il
Windows Firewall, andando nella scheda Generale e spuntando la voce
Disattivato.
94
Libro_SicurezzaInf.indb 94
5-03-2007 17:14:17
Sicurezza informatica
Il Centro sicurezza PC di Windows sicuramente vi avviserà che il firewall è
disattivato e che potrebbero sorgere problemi per la vostra sicurezza.
Ignorate i messaggi di allarme del Centro sicurezza PC e fate doppio clic
sul file di installazione di ZoneAlarm scaricato.
Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva,
inserite il vostro nome e il vostro indirizzo di posta elettronica.
Per evitare di ricevere e-mail da parte di ZoneAlarm, togliete il segno di
spunta alla voce Desidero essere informato su news importanti relative
ai prodotti e alla sicurezza.
Nella finestra successiva accettate il contratto di licenza di ZoneLabs, mettendo un segno di spunta alla voce Accetto i termini del contratto di
licenza (Figura 2.5).
Figura 2.5 - Per procedere nell’installazione
è necessario accettare
il contratto di licenza
di ZoneLabs.
A questo punto, facendo clic su Avanti inizia l’installazione vera e propria,
al termine della quale vi viene chiesto di compilare un questionario.
Dopo aver compilato il questionario e fatto clic sul pulsante Fine, vi verrà
chiesto se volete avviare ZoneAlarm. Fate clic sul pulsante Sì e, nella finestra successiva, spuntate la voce ZoneAlarm gratuito (Figura 2.6).
Un altro clic sul pulsante Avanti e poi uno su Fine concludono l’installazione.
95
Libro_SicurezzaInf.indb 95
5-03-2007 17:14:18
Sicurezza informatica
Figura 2.6 - Installazione della versione gratuita di ZoneAlarm.
Nella Configurazione guidata che si apre, fate clic sul pulsante Avanti e
poi su Fine. Al termine del processo fate clic su OK per riavviare il computer e terminare l’installazione.
Configuriamo ZoneAlarm
Dopo aver riavviato il computer, viene aperta la finestra principale di ZoneAlarm, dalla quale è possibile gestire le funzioni dell’intero firewall.
Prima di iniziare la fase di apprendimento, è bene configurare ZoneAlarm
per evitare che diventi invasivo.
Innanzitutto, nella finestra principale del programma, fate clic sulla scheda
laterale Monitoraggio antivirus. Questa scheda permette, come il Centro sicurezza PC di Windows, di controllare lo stato dell’antivirus.
Poiché abbiamo già un’applicazione che controlla lo stato dell’antivirus
è bene disattivare questa funzionalità, spuntando la voce Disattivato nel
riquadro Monitoraggio (Figura 2.7).
ZoneAlarm dispone inoltre della funzionalità MailSafe che controlla le email che riceviamo e blocca quelle che contengono allegati potenzialmente pericolosi.
96
Libro_SicurezzaInf.indb 96
5-03-2007 17:14:18
Sicurezza informatica
Figura 2.7 - Disattivare
il monitoraggio dello
stato dell’antivirus.
Anche questa funzionalità è “superflua” perché il compito di controllare
gli allegati è affidato all’antivirus e i principali programmi di posta elettronica già bloccano gli allegati con estensioni potenzialmente pericolose.
Per disattivare questa funzionalità, spostatevi nella scheda Protez. posta
elettronica e, anche qui, spuntate la voce Disattivato nel riquadro Impostazioni di Basic MailSafe (Figura 2.8).
Figura 2.8 - Disattivare
il monitoraggio delle
e-mail.
Infine, spostatevi nella scheda Avvisi e log. Per evitare che ZoneAlarm vi
mostri avvisi informativi superflui, oltre a quelli in cui vi chiede se volete
97
Libro_SicurezzaInf.indb 97
5-03-2007 17:14:19
Sicurezza informatica
autorizzare la connessione a Internet di un programma, spuntate la voce
Disattivato nel riquadro Eventi di avviso visualizzati.
Chiudendo ZoneAlarm, quest’ultimo si attiva in modalità background ed
è possibile vedere una sua icona nell’area di notifica. Facendo doppio clic
su di essa viene aperta la finestra principale di ZoneAlarm (Figura 2.9).
Figura 2.9 - L’icona di ZoneAlarm
nell’area di notifica.
Sei un computer sicuro?
ZoneAlarm suddivide i computer in due zone: quelli appartenenti alla
zona attendibile, ovvero fidati, e quelli appartenenti alla zona Internet,
ovvero non fidati.
A seconda della zona a cui appartiene il computer che tenta di collegarsi
al nostro, ZoneAlarm si comporterà in un modo differente.
Per gestire le zone, dalla schermata principale di ZoneAlarm fate clic sulla
scheda laterale Firewall. Le impostazioni della scheda Principale permettono di stabilire come comportarsi a seconda della zona di appartenenza
del computer che si collega al nostro (Figura 2.10). Le impostazioni di
ZoneAlarm sono già ottime e possiamo lasciarle così come sono.
Figura 2.10 - La gestione
delle zone in ZoneAlarm.
98
Libro_SicurezzaInf.indb 98
5-03-2007 17:14:19
Sicurezza informatica
Se avete una rete locale e volete condividere con un altro computer i vostri documenti, dovete inserirlo nella zona attendibile.
Per inserire un computer nella zona attendibile, fate clic sulla scheda
Zone. In questa scheda, fate clic sul pulsante Aggiungi e selezionate la
voce Indirizzo IP.
Nella nuova finestra, specificate l’indirizzo IP dell’altro computer, inserite
una breve descrizione e fate clic sul pulsante OK per aggiungere l’altro
computer nella lista dei computer fidati (Figura 2.11).
Per trovare l’indirizzo IP di un computer, andate su Start e fate clic sulla voce Esegui.
Nella nuova finestra, nella voce Apri, scrivete cmd. Nella finestra che si apre, digitate
il comando ipconfig e premete il tasto Invio.
Figura 2.11 - Aggiunta
di un computer alla zona
attendibile.
Se avete una rete locale con più computer, anziché inserire manualmente
i loro indirizzi IP, in ZoneAlarm potete anche specificare un intervallo di
indirizzi IP, specificando l’indirizzo IP di partenza e quello finale.
Facendo clic sul pulsante Aggiungi, in questo caso, selezionate la voce
Intervallo IP.
La fase di rodaggio
ZoneAlarm prima di funzionare a pieno regime ha bisogno di una fase di
rodaggio. Infatti, deve essere istruito su quali programmi hanno l’autorizzazione per accedere a Internet.
In pochi giorni, così facendo, ZoneAlarm non vi “importunerà” più.
99
Libro_SicurezzaInf.indb 99
5-03-2007 17:14:20
Sicurezza informatica
Quando un programma tenta di collegarsi a Internet, ZoneAlarm mostra
un avviso di colore arancione in cui ci chiede di autorizzarne l’accesso
alla Rete (Figura 2.12).
Figura 2.12 - ZoneAlarm ci chiede se
vogliamo concedere l’autorizzazione per
accedere a Internet al browser Firefox.
Facendo clic sul pulsante Consenti si autorizza l’accesso a Internet del programma. Al contrario, facendo clic su Nega il permesso viene negato.
Per far sì che ZoneAlarm ricordi la Vostra preferenza, spuntate la voce
Memorizza impostazione. In questo modo, nel caso in cui quel programma tenti nuovamente di accedere a Internet, verrà messa in atto la nostra
precedente impostazione senza chiederci un ulteriore intervento.
Al contrario, se la voce Memorizza impostazione non viene spuntata, il permesso concesso o negato sarà temporaneo: in futuro, se il programma tenterà
di connettersi nuovamente a Internet, sarà necessario un nostro intervento.
È bene concedere l’autorizzazione per sempre soltanto ai programmi di
cui ci fidiamo e che usiamo abitualmente, come il programma per la posta
elettronica o il browser. Nel dubbio, negate sempre l’autorizzazione.
Particolari tipi di avviso di ZoneAlarm sono quelli di colore blu: questi ci
chiedono di concedere l’autorizzazione per permettere a un programma
di funzionare come servizio e, quindi, di ricevere dati dall’esterno su una
determinata porta (Figura 2.13).
Se non conosciamo il programma che ci chiede l’autorizzazione, è bene
negare sempre per evitare cattive sorprese: potrebbe trattarsi di un worm
100
Libro_SicurezzaInf.indb 100
5-03-2007 17:14:20
Sicurezza informatica
che tenta di aggiungersi alla lista dei programmi fidati per ricevere i comandi dal suo creatore.
Figura 2.13 - ZoneAlarm ci chiede l’autorizzazione a far diventare server il programma
eMule.
Un ultimo tipo di avviso di ZoneAlarm è quello colorato di rosso. Questo
è riservato ai programmi autorizzati ad accedere a Internet il cui file è stato
però modificato (Figura 1.14).
Questo avviso si verifica nel caso in cui abbiate installato la versione successiva di un programma oppure ne abbiate scaricato gli aggiornamenti.
Installando un aggiornamento, infatti, il programma viene modificato e
ZoneAlarm se ne accorge, chiedendoci nuovamente come procedere.
Figura 2.14 - ZoneAlarm ci segnala che il programma Messenger è stato modificato.
101
Libro_SicurezzaInf.indb 101
5-03-2007 17:14:21
Sicurezza informatica
Controllo dei programmi
ZoneAlarm, come il Windows Firewall, permette di gestire la lista delle eccezioni, ovvero le autorizzazioni ai programmi che hanno tentato di accedere a Internet. In questo modo è possibile cambiare facilmente i permessi.
Per gestire le autorizzazioni ai programmi, nella finestra principale di ZoneAlarm fate clic sulla scheda laterale Controllo dei programmi e, infine,
sulla scheda Programmi (Figura 2.15).
Figura 2.15 - La scheda
Controllo dei programmi
di ZoneAlarm.
Vengono quindi elencati tutti i programmi che hanno tentato di accedere
a Internet. Accanto a ogni programma sono presenti le due colonne Accesso e Server, che contengono i permessi per la zona Attendibile e per
la zona Internet.
Per cambiare un permesso, basta fare semplicemente clic su quello attuale e selezionare la nuova preferenza, tenendo in considerazione che il
segno di visto verde indica l’autorizzazione e la croce rossa la negazione
dell’autorizzazione.
Se selezionate, invece, il punto interrogativo blu, ogni qualvolta il programma tenterà di connettersi ZoneAlarm vi chiederà come comportarsi.
102
Libro_SicurezzaInf.indb 102
5-03-2007 17:14:21
Sicurezza informatica
Per esempio, se mettete quattro segni di spunta verdi a un programma,
questo sarà in grado di inviare (colonna Accesso) e di ricevere dati (colonna Server) sia dai computer della zona Internet sia da quelli della rete
locale (zona Attendibile).
Allo stesso modo, potete specificare che il programma selezionato possa
accedere solo alla rete locale e non alla zona Internet. Per farlo, nella colonna Accesso, mettete una croce rossa nella zona Internet e un segno di
spunta verde nella zona Attendibile.
File hosts sottocontrollo
Come già visto nel primo capitolo, il file hosts può essere anche utilizzato
dai malintenzionati per dirottare i siti degli aggiornamenti di sicurezza del
vostro antivirus o firewall.
ZoneAlarm permette di proteggere le modifiche non autorizzate al file
hosts, bloccandolo e rendendone impossibile la modifica.
Per bloccare le modifiche al file hosts, dalla finestra principale di ZoneAlarm fate clic sulla scheda laterale Firewall e cliccate, quindi, sul pulsante Avanzate. Nella nuova finestra, mettete un segno di spunta alla voce
Blocca file hosts e fate clic sul pulsante OK (Figura 2.16).
Figura 2.16 - La finestra Impostazioni Avanzate di
ZoneAlarm.
A partire da questo momento non è più possibile modificare il file hosts
(Figura 2.17). Nel caso in cui abbiate la necessità di modificare il file hosts,
dovete prima sbloccarlo.
103
Libro_SicurezzaInf.indb 103
5-03-2007 17:14:22
Sicurezza informatica
Per sbloccare il file hosts, basta togliere temporaneamente il segno di
spunta alla voce Blocca file hosts nella finestra Impostazioni Avanzate.
A questo punto, dopo aver eseguito le modifiche, ricordatevi di bloccare
nuovamente il file hosts.
Figura 2.17 - Il file hosts è bloccato e non può essere modificato.
Aggiorniamo ZoneAlarm
Come Windows, anche i firewall hanno la necessità di essere aggiornati
per tappare quelle falle che potrebbero essere usate dai pirati informatici
o dai worm per aggirarne le protezioni.
La frequenza degli aggiornamenti è, tuttavia, molto più lenta rispetto a
quella di Windows. Se volete, come abbiamo già fatto con la funzionalità Aggiornamenti automatici di Windows, far controllare a ZoneAlarm
automaticamente la presenza di nuovi aggiornamenti, dalla finestra principale del programma fate clic sulla scheda laterale Panoramica e, quindi,
sulla scheda Preferenze.
In questa scheda, nel riquadro Ricerca aggiornamenti, selezionate la
voce Automatica. A partire da questo momento, nel caso vi siano nuovi
aggiornamenti, ZoneAlarm vi chiederà di scaricarli (Figura 2.18).
Figura 2.18 - Sono presenti nuovi aggiornamenti per ZoneAlarm.
104
Libro_SicurezzaInf.indb 104
5-03-2007 17:14:22
Sicurezza informatica
Se volete verificare immediatamente se esistono dei nuovi aggiornamenti per
ZoneAlarm, nella stessa scheda fate clic sul pulsante Cerca aggiornamenti.
Dopo aver scaricato un aggiornamento, fate doppio clic su di esso per
avviarne l’installazione. L’installazione dell’aggiornamento corrisponde di
fatto all’installazione dell’ultima versione di ZoneAlarm rilasciata.
Per procedere all’aggiornamento, dovete quindi fare clic semplicemente su Avanti e, nella finestra Aggiornare o effettuare una nuova
installazione?, selezionare la voce Aggiorna (Figura 2.19).
Figura 2.19 Installazione
dell’aggiornamento di
ZoneAlarm.
Controllo delle difese del nostro computer
Dopo aver installato e configurato il firewall ZoneAlarm, per essere sicuri che
tutto funzioni correttamente potete testare le difese del vostro computer, simulando una scansione delle porte così come farebbe un pirata informatico.
Per testare la sicurezza del proprio firewall esistono diversi test on-line, fra
i quali si distingue Shields UP!!. Per avviarlo, basta andare semplicemente
sul sito Internet https://grc.com/x/ne.dll?bh0bkyd2 e fare clic sul pulsante
Proceed.
Nella pagina che si apre, fate clic sul pulsante File Sharing. Dopo qualche
attimo, viene fornito l’esito del primo test: se tutto è stato configurato
105
Libro_SicurezzaInf.indb 105
5-03-2007 17:14:22
Sicurezza informatica
bene, il test vi informerà che i tentativi di connessione al vostro computer
sono falliti e che esso è molto sicuro (Figura 2.20).
Figura 2.20 - Il risultato del primo test di
Shields UP!!.
A questo punto, per completare il controllo della sicurezza del vostro computer, potete eseguire un secondo test. Per avviarlo, fate clic sul pulsante
All Service Ports.
Il secondo test cerca di collegarsi alle prime 1056 porte del vostro computer, segnalandovi se sono aperte, chiuse o invisibili. Per la nostra sicurezza,
le porte del nostro computer devono essere tutte chiuse o invisibili.
Altre soluzioni firewall personali
Oltre a ZoneAlarm, esistono altre valide soluzioni firewall. Non tutte, però,
sono disponibili nella nostra lingua o sono gratuite.
Agnitum Outpost Firewall Pro
A pagamento, in italiano.
http://www.agnitum.com/
Jetico Personal Firewall
Freeware, in inglese.
http://www.jetico.com/
106
Libro_SicurezzaInf.indb 106
5-03-2007 17:14:23
Sicurezza informatica
Look ‘n’ Stop
A pagamento, in italiano.
http://www.looknstop.com/
Sunbelt Kerio Personal Firewall
A pagamento, in inglese
http://www.sunbelt-software.com/
ZoneAlarm Pro
A pagamento, con funzionalità avanzate, in italiano
http://www.zonelabs.com/
107
Libro_SicurezzaInf.indb 107
5-03-2007 17:14:23