FIREWALL
FIREWALL
 Utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.
 firewall pessoal pode ser capaz de:
 registrar as tentativas de acesso aos serviços habilitados no seu
computador;
 bloquear o envio para terceiros de informações coletadas por
invasores e códigos maliciosos;
 bloquear as tentativas de invasão e de exploração de
vulnerabilidades do seu computador e possibilitar a identificação das
origens destas tentativas;
 analisar continuamente o conteúdo das conexões, filtrando diversos
tipos de códigos maliciosos e barrando a comunicação entre um
invasor e um código malicioso já instalado;
 evitar que um código malicioso já instalado seja capaz de se
propagar, impedindo que vulnerabilidades em outros computadores
sejam exploradas.
FIREWALL
 Cuidados a serem tomados:
 verifique a procedência e certifique-se de que o
fabricante é confiável;
 certifique-se de que o firewall instalado esteja
ativo (estado: ativado);
 configure seu firewall para registrar a maior
quantidade de informações possíveis (desta
forma, é possível detectar tentativas de invasão
ou rastrear as conexões de um invasor).
FIREWALL
 As configurações do firewall dependem de cada
fabricante. De forma geral, a mais indicada é:
 liberar todo tráfego de saída do seu computador (ou
seja, permitir que seu computador acesse outros
computadores e serviços) e;
 bloquear todo tráfego de entrada ao seu computador
(ou seja, impedir que seu computador seja acessado
por outros computadores e serviços) e liberar as
conexões conforme necessário, de acordo com os
programas usados.

Firewall

  • 1.
  • 2.
    FIREWALL  Utilizado paraproteger um computador contra acessos não autorizados vindos da Internet.  firewall pessoal pode ser capaz de:  registrar as tentativas de acesso aos serviços habilitados no seu computador;  bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;  bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;  analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;  evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
  • 3.
    FIREWALL  Cuidados aserem tomados:  verifique a procedência e certifique-se de que o fabricante é confiável;  certifique-se de que o firewall instalado esteja ativo (estado: ativado);  configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor).
  • 4.
    FIREWALL  As configuraçõesdo firewall dependem de cada fabricante. De forma geral, a mais indicada é:  liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;  bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.