SlideShare uma empresa Scribd logo
1 de 17
Firewalls
Trabalho realizado por:
Luís Marques, nº14
Leonardo Durão
Profª Filomena Brás
Escola Secundária de Mem Martins
Ano Letivo 2015/2016
Disciplina de Segurança de Redes
10ºCVIGR
Conteúdos
• Introdução 3
• O que é? 4-6
• Como funciona 7-8
• Firewalls pessoais 9
• Firewalls de Hardware 10-11
• Limitações 12-14
• Conclusão 15
• Webgrafia 16
Introdução
• Com este trabalho pretendemos apresentar a definição de Firewall,
o seu funcionamento, os tipos de Firewall que existem e as suas
limitações no que toca a segurança.
O que é?
• Firewall é uma solução de segurança baseada em hardware ou
software (mais comum) que, a partir de um conjunto de regras ou
instruções, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem ser
executadas.
• "Parede de fogo", a tradução literal do nome, já deixa claro que o
firewall se enquadra em uma espécie de barreira de defesa.
• A sua missão, por assim dizer, consiste basicamente em bloquear
tráfego de dados indesejado e liberar acessos bem-vindos.
• Uma firewall pode impedir uma série de ações maliciosas: um
malware que utiliza determinada porta para se instalar em um
computador sem o usuário saber, um programa que envia dados
sigilosos para a internet, uma tentativa de acesso à rede a partir de
computadores externos não autorizados, entre outros.
Como funciona?
• Em um modo mais restritivo, uma firewall pode ser configurada para
bloquear todo e qualquer tráfego no computador ou na rede. O
problema é que esta condição isola este computador ou esta rede,
então pode-se criar uma regra para que, por exemplo, todo
aplicativo aguarde autorização do usuário ou administrador para ter
seu acesso liberado. Esta autorização poderá inclusive ser
permanente: uma vez dada, os acessos seguintes serão
automaticamente permitidos.
• Firewalls mais avançados podem ir além, direcionando determinado
tipo de tráfego para sistemas de segurança internos mais específicos
ou oferecendo um reforço extra em procedimentos de autenticação
de usuários, por exemplo.
Firewalls pessoais
• São os firewalls pessoais (ou domésticos), que devem ser utilizados
por qualquer pessoa.
• Os sistemas operacionais atuais para uso doméstico ou em
escritório costumam conter firewall interno por padrão, como é o
caso de distribuições Linux, do Windows 8 ou do Mac OS X.
Firewall de Hardware
• Já foi mencionado neste texto o fato de um firewall poder ser uma
solução de software ou hardware. Esta informação não está
incorreta, mas é necessário um complemento: o hardware nada mais
é do que um equipamento com um software de firewall instalado.
• A vantagem de um firewall de hardware é que o equipamento, por
ser desenvolvido especificamente para este fim, é preparado para
lidar com grandes volumes de dados e não está sujeito a
vulnerabilidades que eventualmente podem ser encontrados em um
servidor convencional (por conta de uma falha em outro software,
por exemplo).
Limitações
• Um firewall pode oferecer a segurança desejada, mas comprometer
o desempenho da rede (ou mesmo de um computador). Esta
situação pode gerar mais gastos para uma ampliação de
infraestrutura capaz de superar o problema;
• A verificação de políticas tem que ser revista periodicamente para
não prejudicar o funcionamento de novos serviços;
• Novos serviços ou protocolos podem não ser devidamente tratados
por proxies já implementados;
• Um firewall pode não ser capaz de impedir uma atividade maliciosa
que se origina e se destina à rede interna;
• Firewalls precisam ser "vigiados". Malwares ou atacantes experientes
podem tentar descobrir ou explorar brechas de segurança em
soluções do tipo;
• Um firewall pode não ser capaz de identificar uma atividade
maliciosa que acontece por descuido do utilizador - quando este
acessa um site falso de um banco ao clicar em um link de uma
mensagem de e-mail, por exemplo;
• Um firewall não pode interceptar uma conexão que não passa por
ele. Se, por exemplo, um usuário acessar a internet em seu
computador a partir de uma conexão 3G, o firewall não conseguirá
interferir.
Conclusão
• Como se pôde observar neste trabalho, as firewalls são soluções
importantes de segurança - não é por menos que surgiram na
década de 1980 e são amplamente utilizados até os dias de hoje.
Mas, tal como evidencia o tópico sobre limitações, um firewall não é
capaz de proteger totalmente uma rede ou um computador.
Webgrafia
• Infowester
http://www.infowester.com/firewall.php
01-21-2015
FIM

Mais conteúdo relacionado

Mais procurados

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 

Mais procurados (20)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Firewall
FirewallFirewall
Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Firewall
Firewall   Firewall
Firewall
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Firewall
FirewallFirewall
Firewall
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 

Destaque (19)

CDROM
CDROMCDROM
CDROM
 
Fotografia
Fotografia  Fotografia
Fotografia
 
Filtragem Web
Filtragem WebFiltragem Web
Filtragem Web
 
Fotografia
Fotografia   Fotografia
Fotografia
 
Newgroups e o acesso à internet com modem
Newgroups e o acesso à internet com modemNewgroups e o acesso à internet com modem
Newgroups e o acesso à internet com modem
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Protocolos HTTP e HTTPS
Protocolos HTTP e HTTPSProtocolos HTTP e HTTPS
Protocolos HTTP e HTTPS
 
ROMBIOS
ROMBIOSROMBIOS
ROMBIOS
 
Como montar um pc em 10 passos
Como montar um pc em 10 passosComo montar um pc em 10 passos
Como montar um pc em 10 passos
 
Flash
FlashFlash
Flash
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cd-Rom
Cd-RomCd-Rom
Cd-Rom
 
Tarefa 5 - Trabalho estatístico
Tarefa 5 - Trabalho estatísticoTarefa 5 - Trabalho estatístico
Tarefa 5 - Trabalho estatístico
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Adobe Flash
Adobe FlashAdobe Flash
Adobe Flash
 
A evolução das impressoras
A evolução das impressorasA evolução das impressoras
A evolução das impressoras
 
Avarias de computadores
Avarias de computadoresAvarias de computadores
Avarias de computadores
 
Tarefa 5 trabalho estatístico
Tarefa 5 trabalho estatísticoTarefa 5 trabalho estatístico
Tarefa 5 trabalho estatístico
 

Semelhante a O que é um firewall e como funciona

Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma FirewallFátima Santos
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxFellipeAnchieta2
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 

Semelhante a O que é um firewall e como funciona (20)

Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma Firewall
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
FIREWALL 03.pptx
FIREWALL 03.pptxFIREWALL 03.pptx
FIREWALL 03.pptx
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 

O que é um firewall e como funciona

  • 1. Firewalls Trabalho realizado por: Luís Marques, nº14 Leonardo Durão Profª Filomena Brás Escola Secundária de Mem Martins Ano Letivo 2015/2016 Disciplina de Segurança de Redes 10ºCVIGR
  • 2. Conteúdos • Introdução 3 • O que é? 4-6 • Como funciona 7-8 • Firewalls pessoais 9 • Firewalls de Hardware 10-11 • Limitações 12-14 • Conclusão 15 • Webgrafia 16
  • 3. Introdução • Com este trabalho pretendemos apresentar a definição de Firewall, o seu funcionamento, os tipos de Firewall que existem e as suas limitações no que toca a segurança.
  • 4. O que é? • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
  • 5. • "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. • A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
  • 6. • Uma firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.
  • 7. Como funciona? • Em um modo mais restritivo, uma firewall pode ser configurada para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
  • 8. • Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra em procedimentos de autenticação de usuários, por exemplo.
  • 9. Firewalls pessoais • São os firewalls pessoais (ou domésticos), que devem ser utilizados por qualquer pessoa. • Os sistemas operacionais atuais para uso doméstico ou em escritório costumam conter firewall interno por padrão, como é o caso de distribuições Linux, do Windows 8 ou do Mac OS X.
  • 10. Firewall de Hardware • Já foi mencionado neste texto o fato de um firewall poder ser uma solução de software ou hardware. Esta informação não está incorreta, mas é necessário um complemento: o hardware nada mais é do que um equipamento com um software de firewall instalado.
  • 11. • A vantagem de um firewall de hardware é que o equipamento, por ser desenvolvido especificamente para este fim, é preparado para lidar com grandes volumes de dados e não está sujeito a vulnerabilidades que eventualmente podem ser encontrados em um servidor convencional (por conta de uma falha em outro software, por exemplo).
  • 12. Limitações • Um firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema; • A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
  • 13. • Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados; • Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna; • Firewalls precisam ser "vigiados". Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo;
  • 14. • Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do utilizador - quando este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo; • Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu computador a partir de uma conexão 3G, o firewall não conseguirá interferir.
  • 15. Conclusão • Como se pôde observar neste trabalho, as firewalls são soluções importantes de segurança - não é por menos que surgiram na década de 1980 e são amplamente utilizados até os dias de hoje. Mas, tal como evidencia o tópico sobre limitações, um firewall não é capaz de proteger totalmente uma rede ou um computador.
  • 17. FIM