Come sappiamo benissimo al giorno doggi vivere su Internet non una cosa molto semplice.Con questo non voglio dire che dobbiamo blindare il nostro pc,ma un minimo di protezione non fa mai male.Con questa guida scoprirete come utilizzare al massimo delle prestazioni il piu famoso firewall in circolazione.
Un particolare saluto ad Alter-Ego.
Se avete problemi o qualcosa non vi echiaro,non esitate a scrivere a Matrix80.
Linstallazione di Zone Alarm risulta molto semplice e intuitiva.Lanciato leseguibile bastera semplicemente seguire le istruzioni che ci appaiono a video,gli unici dati che ci verranno chiesti saranno il nome,la societ e lindirizzo di posta dellutente.Al termine dellinstallazione Zone Alarm aggiunger di fianco allorologio la propria icona.Baster un doppio clic su di essa per poter velocemente richiamare il pannello di controllo del programma.
Da come si pu vedere in figura, il pannello principale diviso in 5 sezioni
Alerts Lock Security Programs Configure
Ogni sezione potr essere richiamata con un semplice clic.Mentre cliccando sul logo di Zone Alarm accederemo alla guida in linea.Andiamo ora a visionare una per una le varie sezioni.
Programs
Allinterno di questo pannello sar possibile modificare tutti i diritti di accesso a internet di ogni singolo programma che utilizziamo.Appena si lancer un qualsiasi programma che tenta di accedere a internet Zone Alarm lo rileva e ci chieder (tramite una finestra di dialogo come quella qui sotto) se concedergli o meno questo privilegio.
In questo caso,vediamo che Zone Alarm ha rilevato lattivit di un programma che sta cercando di connettersi a internet (in questo caso Outlook Express) e ne ha momentaneamente bloccato laccesso chiedendoci cosa fare.
Cliccando su "Yes" concederemo a tale programma questo privilegio,su "No" lo impediremo.Spuntando la voce Remember the answer each time I use this program La risposta verr memorizzata come di default,fino a quando non andremo a modificarla manualmente nellapposita sezione Programs.
Andando ad espandere la sezione Programs Zone Alarm ci mostrer tutti i nomi dei programmi che hanno tentato di connettersi a Internet con i relativi permessi.
I permessi potranno essere modificati anche da questo pannello.Zone Alarm,permette anche di modificare indipendentemente i privilegi, sia per Internet,sia per le reti Lan.Questultima scelta e particolarmente consigliata in ambito aziendale oppure la dove sono collegati pi pc tra di loro che utilizzano una stessa risorsa.
Nellesempio in figura possiamo vedere che a Outlook Express e stato concesso il diritto di accedere a internet in tutti e due gli ambiti (Local e Internet) e questo viene raffigurato con un segno di spunta di colore verde.
Mentre, al contrario,a Internet Explorer e stato negato,anche qui in tutti e due gli ambiti (Local e Internet) e viene raffigurato con una X di colore rosso.
In questaltra immagine si pu notare che i programmi hanno di fianco un punto interrogativo.
Questo accade quando non e stata ancora associata una regola per il programma.
Quindi,ogni volta che tale programma tenta unacceso a internet Zone Alarm ci mostrer unaltra finestra di dialogo con la richiesta di accesso o meno al programma in questione.
Se viene spuntata la voce Allow Server si consentir a un programma di accettare tentativi di accesso dalleterno,questo avviene soprattutto per programmi di chat come il Mirc.Mentre se spuntiamo la casella Pass lock consentiremo ad un programma di rimanere connesso anche quando viene applicato il blocco generale a Zone Alarm .
Da tenere presente per,che cliccando sul pulsante Stop nel pannello di controllo di Zone Alarm si bloccheranno comunque tutte le connessione a prescindere dalle impostazioni di Pass Lock
Lock
La sezione Internet lock ci permette di bloccare il traffico Internet quando il pc, se pur connesso a Internet non viene utilizzato.
Questo tipo di blocco entrer in azione non appena si avvier lo screensaver Engage Internet lock when screen saver activates.Oppure impostando manualmente un periodo determinato di tempo Engage Internet lock after xx minutes of inactivity.
Il blocco del traffico pu avvenire comunque in due modi.
1) High security .All Internet activity stopped Impedir laccesso a tutto il traffico senza nessuna eccezione.
2) Pass lock programs may access the Internet Consentir laccesso ai soli progammi per i quali stato attivato il Pass lock.
Security
Questo pannello consente di settare i vari livelli di sicurezza di Zone Alarm.
I livelli vengono impostati in modo indipendente.Sulla sinistra Local e sulla destra Internet.
Conviene settare Internet a un livello mai inferiore di quello Local,Zone Alarm prevede tre livelli di protezione,andiamo ad esaminarli nello specifico.
Local
Low
Fa rispettare solo regole applicate ai programmi e limpostazione Internet Lock Lascia comunque il pc visibile ad altri pc eventualmente collegati tra di loro,e consente il permesso di accedere a servizi windows quali condivisioni di file e stampanti.
Medium
Questa e limpostazione di default per la sezione Local In questo caso Internet lock blocca tutto laccesso. Lascia comunque il pc visibile ad altri pc eventualmente collegati tra di loro,e consente il permesso di accedere a servizi windows quali condivisioni di file e stampanti.
High
Rende invisibili le porte utilizzate e non consente ai computer della Lan di accedere tramite Netbios alla condivisione di file e stampanti.
Internet
Low
Il pc,i file e le stampanti condivisi sono visibili da Internet.Le regole impostate ai programmi vengono rispettate.Zone Alarm lascia passare il traffico da e per internet.
Medium
La condivisione di file e stampanti vengono bloccate,nascondendo questi allesterno (Internet),ma lascia visibili il Pc e i servizi attivi.
High
Questa e limpostazione di default per Internet,offrendo la massima sicurezza.Vengono bloccati gli accessi da Internet per i servizi Netbios e la condivisione di file e stampanti.Tutte le porte non in uso dai programmi vengono rese invisibili.
Alerts
Questa finestra permette di settare il modo in cui Zone Alarm deve gestire i messaggi di allarme.Tutti gli allarmi della sessione corrente vengono visualizzati nel riquadro Current alerts.Se viene spuntata la voce Log alerts a text file tutti i messaggi di Alerts verranno salvati in un file di log,il quale potr essere consultato con calma ,dopo la sessione con un semplice editor di testi.
Configure
Il pannello Configure ci permetter di modificare le varie impostazione del firewall.
On top during Internet activity Ogni volta che si verifica qualche attivit su internet,il firewall lo segnala portando in primo piano la propria finestra.
Load ZoneAlarm at startup Consentir di avviare in modo automatico Zone Alarm allavvio del pc.
Check for upgrade Questo pulsante ci consentir di aggiornare il firewall.
Altre funzioni
Altre funzionalit di Zone Alarm quella di intercettare script maligni agli allegati di posta elettronica.Questi una volta intercettati da Zone Alarm vengono messi in quarantena per evitare che un utente distratto possa mandarlo scasualmente in esecuzione.Per poter utilizzare questa funzione bisogna spuntare la casella Enable mailsafe protection to quarantine e-mail script attachments
Da precisare che gli script intercettati non vengono cancellati,cos se si e certi della provenienza e della veridicit di questo si potr mandarlo tranquillamente in esecuzione in un secondo momento.
Messaggi di avviso di Zone Alarm
1) I messaggi pi comuni avvisano del fatto che un programma sta tentando di accedere a Internet e ci chiede se concedergli tale privilegio.
2) Altro messaggio comune compare quando unapplicazione tenta di connettersi come server.Tali messaggi sono di elevata rilevanza perch potrebbero indicare che qualcuno sta utilizzando il nostro Pc per distribuire dati in giro.
3) Infine se abbiamo attivato il blocco del traffico Internet,potremmo ricevere un messaggio indicante che un programma sta tentando di comunicare in rete anche se non ha il privilegio di scavalcare l Internet Lock.Anche qui prestiamo attenzione perch se il programma che sta tentando la connesione non lo conosciamo oppure non reputiamo sia riconducibile a qualcosa di inoffensivo,potrebbe trattarsi di un programma che divulga i nostri dati per la rete o venga utilizato da ponte per portare attacchi ad altri pc.
| |