SlideShare uma empresa Scribd logo
1 de 7
Firewall
O que é Firewall Firewall  (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.  Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em  filtragem de pacotes  e o que é baseado em  controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
Como o Firewall Funciona
Razões para Utilizar um Firewall A seguir as  3 principais razões  (segundo a InfoWester.com) para se usar um firewall: 1.  O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2.  O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3.  Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
Firewall do Windows Embutido no  Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o  Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do  Windows Vista  confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
Kerio WinRoute Firewall 6 Kerio WinRoute Firewall  estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. •  Kerio VPN Server •  Proteção Contra Vírus •  Filtro de Conteúdo •  Controle de Acesso dos Usuários •  Rápido Compartilhamento de Internet •  Suporte a VoIP e UPnP •  Administração, Alertas e Estatísticas

Mais conteúdo relacionado

Mais procurados

Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
Bugui94
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
BrunoXina
 
Redes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPONRedes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPON
Thiago Reis da Silva
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
Bugui94
 

Mais procurados (20)

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Meios de transmissão
Meios de transmissãoMeios de transmissão
Meios de transmissão
 
Topologias de redes.
Topologias de redes.Topologias de redes.
Topologias de redes.
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Padrão ethernet
Padrão ethernetPadrão ethernet
Padrão ethernet
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
 
Redes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPONRedes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPON
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 

Destaque

anti-virus
anti-virusanti-virus
anti-virus
nandocas
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
Tchelinux
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
Valldo
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
elliando dias
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
FireWall
FireWallFireWall
FireWall
rubal_9
 

Destaque (17)

Firewall
FirewallFirewall
Firewall
 
anti-virus
anti-virusanti-virus
anti-virus
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vpn
VpnVpn
Vpn
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Como fazer um trabalho escrito
Como fazer um trabalho escritoComo fazer um trabalho escrito
Como fazer um trabalho escrito
 
FireWall
FireWallFireWall
FireWall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Semelhante a Firewall

Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 

Semelhante a Firewall (20)

Firewall
FirewallFirewall
Firewall
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Internet
InternetInternet
Internet
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Firewall

  • 2. O que é Firewall Firewall (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
  • 3. Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
  • 4. Como o Firewall Funciona
  • 5. Razões para Utilizar um Firewall A seguir as 3 principais razões (segundo a InfoWester.com) para se usar um firewall: 1. O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2. O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
  • 6. Firewall do Windows Embutido no Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do Windows Vista confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
  • 7. Kerio WinRoute Firewall 6 Kerio WinRoute Firewall estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. • Kerio VPN Server • Proteção Contra Vírus • Filtro de Conteúdo • Controle de Acesso dos Usuários • Rápido Compartilhamento de Internet • Suporte a VoIP e UPnP • Administração, Alertas e Estatísticas