SlideShare uma empresa Scribd logo
Chellton Almeida.
DEFINIÇÃODEFINIÇÃO:
“Firewall é um ponto entre duas ou mais redes, que
pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego,
permitindo que o controle, autenticação e os
registros de todo o tráfego sejam realizados”
COMO FUNCIONA:COMO FUNCIONA:
*é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
Função:Função:
Proteger geralmente, uma rede confiável de uma
rede pública não-confiável.
Separar diferentes sub-redes, grupos de trabalho
ou LANs dentro de uma organização.
Reforçar a política de segurança no controle de
acesso entre duas redes.
*determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo
ou não, escolas faculdades.(por meio de portas)
Tipos de firewall:
Existem dois principais tipos de firewall que são usados:
Filtragem de Pacotes:
Muito utilizada em redes de pequeno e médio porte, a filtragem de
pacotes determina quais endereços IP podem estabelecer comunicação
para transmitir e/ou receber dados, além de liberar ou não acesso a
serviços. Se for bem configurado, é capaz de analisar informações sobre
a conexão e o conteúdo presente na transferência de dados.
Controle de Aplicação:
É instalado em um servidor e são mais conhecidos como Proxy. Todo
tráfego obrigatoriamente passa pelo firewall que atua como intermediário
entre os computadores e a internet. É muito seguro, pois toda aplicação
para funcionar e trocar informações precisa do Proxy além de
enquadrar-se nas regras estabelecidas.
*não filtra apenas vírus e sim aplicações, corretas a um proósito.
Esta arquitetura é formada por um computador host dual-homed, que
tem pelo menos duas interfaces de rede. Um host dual-homed como
firewall tem a função de roteamento desativada, ou seja, os pacotes da
rede interna protegida não são encaminhados diretamente à uma rede
externa ou vice-versa, mas podem se comunicar como o host dual-
homed, que separam as redes e para que haja comunicação entre a rede
interna e externa é necessário a intermediação de um proxy.
Dual-homed host architecture
É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
Na arquitetura screened host ou host com triagem, as conexões podem
ser abertas da rede interna para Internet, bem como as conexões
externas podem ser abertas para a rede interna de forma controlada
exclusivamente para os bastion hosts (como exemplo podemos permitir
conexões para o servidor web). A filtragem de pacotes acontece no
firewall, também chamado de roteador de triagem, que permite apenas
certos tipos de conexões, como consultas ao DNS de Internet. Um
exemplo desta arquitetura é ilustrada na figura abaixo.
Screened host architecture
A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de
informações do usuario, acesso remoto, vírus).
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.

Mais conteúdo relacionado

Mais procurados

Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Rede
hallogui
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
Alison Rodrigues
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Aron Sporkens
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Dalton Martins
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 

Mais procurados (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Rede
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Cabeamento estruturado redes de computadores
Cabeamento estruturado   redes de computadoresCabeamento estruturado   redes de computadores
Cabeamento estruturado redes de computadores
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 

Destaque

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
Chellton Almeida
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
Robson Silva Espig
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
Chellton Almeida
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Flávio Freitas
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
Laura
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
Jean Lopes
 

Destaque (20)

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
 
Apostila de dev
Apostila de devApostila de dev
Apostila de dev
 
Guia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINOGuia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINO
 
Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++
 
Python Orientação a Objeto
Python Orientação a ObjetoPython Orientação a Objeto
Python Orientação a Objeto
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Cartilhado arduino ed1
Cartilhado arduino ed1Cartilhado arduino ed1
Cartilhado arduino ed1
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5
 
Programando Android - Aula 1
Programando Android - Aula 1Programando Android - Aula 1
Programando Android - Aula 1
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
 
Princípios da organização de código fonte C++
Princípios da organização de código fonte C++Princípios da organização de código fonte C++
Princípios da organização de código fonte C++
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)
 
Hackeando Dados públicos com python
Hackeando Dados públicos com pythonHackeando Dados públicos com python
Hackeando Dados públicos com python
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
 
Apostila LINUX Básico
Apostila LINUX BásicoApostila LINUX Básico
Apostila LINUX Básico
 
2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 

Semelhante a Firewall

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
Allan Reis
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
elgi.elgi
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
sharik27
 

Semelhante a Firewall (20)

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Firewall
FirewallFirewall
Firewall
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Trabalho de rede.
Trabalho de rede.Trabalho de rede.
Trabalho de rede.
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Firewall
FirewallFirewall
Firewall
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 

Firewall

  • 2. DEFINIÇÃODEFINIÇÃO: “Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados”
  • 3. COMO FUNCIONA:COMO FUNCIONA: *é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
  • 4. Função:Função: Proteger geralmente, uma rede confiável de uma rede pública não-confiável. Separar diferentes sub-redes, grupos de trabalho ou LANs dentro de uma organização. Reforçar a política de segurança no controle de acesso entre duas redes. *determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo ou não, escolas faculdades.(por meio de portas)
  • 5. Tipos de firewall: Existem dois principais tipos de firewall que são usados: Filtragem de Pacotes: Muito utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina quais endereços IP podem estabelecer comunicação para transmitir e/ou receber dados, além de liberar ou não acesso a serviços. Se for bem configurado, é capaz de analisar informações sobre a conexão e o conteúdo presente na transferência de dados. Controle de Aplicação: É instalado em um servidor e são mais conhecidos como Proxy. Todo tráfego obrigatoriamente passa pelo firewall que atua como intermediário entre os computadores e a internet. É muito seguro, pois toda aplicação para funcionar e trocar informações precisa do Proxy além de enquadrar-se nas regras estabelecidas. *não filtra apenas vírus e sim aplicações, corretas a um proósito.
  • 6.
  • 7. Esta arquitetura é formada por um computador host dual-homed, que tem pelo menos duas interfaces de rede. Um host dual-homed como firewall tem a função de roteamento desativada, ou seja, os pacotes da rede interna protegida não são encaminhados diretamente à uma rede externa ou vice-versa, mas podem se comunicar como o host dual- homed, que separam as redes e para que haja comunicação entre a rede interna e externa é necessário a intermediação de um proxy. Dual-homed host architecture É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
  • 8. Na arquitetura screened host ou host com triagem, as conexões podem ser abertas da rede interna para Internet, bem como as conexões externas podem ser abertas para a rede interna de forma controlada exclusivamente para os bastion hosts (como exemplo podemos permitir conexões para o servidor web). A filtragem de pacotes acontece no firewall, também chamado de roteador de triagem, que permite apenas certos tipos de conexões, como consultas ao DNS de Internet. Um exemplo desta arquitetura é ilustrada na figura abaixo. Screened host architecture A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de informações do usuario, acesso remoto, vírus).
  • 9. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
  • 10. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.