SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Chellton Almeida.
DEFINIÇÃODEFINIÇÃO:
“Firewall é um ponto entre duas ou mais redes, que
pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego,
permitindo que o controle, autenticação e os
registros de todo o tráfego sejam realizados”
COMO FUNCIONA:COMO FUNCIONA:
*é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
Função:Função:
Proteger geralmente, uma rede confiável de uma
rede pública não-confiável.
Separar diferentes sub-redes, grupos de trabalho
ou LANs dentro de uma organização.
Reforçar a política de segurança no controle de
acesso entre duas redes.
*determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo
ou não, escolas faculdades.(por meio de portas)
Tipos de firewall:
Existem dois principais tipos de firewall que são usados:
Filtragem de Pacotes:
Muito utilizada em redes de pequeno e médio porte, a filtragem de
pacotes determina quais endereços IP podem estabelecer comunicação
para transmitir e/ou receber dados, além de liberar ou não acesso a
serviços. Se for bem configurado, é capaz de analisar informações sobre
a conexão e o conteúdo presente na transferência de dados.
Controle de Aplicação:
É instalado em um servidor e são mais conhecidos como Proxy. Todo
tráfego obrigatoriamente passa pelo firewall que atua como intermediário
entre os computadores e a internet. É muito seguro, pois toda aplicação
para funcionar e trocar informações precisa do Proxy além de
enquadrar-se nas regras estabelecidas.
*não filtra apenas vírus e sim aplicações, corretas a um proósito.
Esta arquitetura é formada por um computador host dual-homed, que
tem pelo menos duas interfaces de rede. Um host dual-homed como
firewall tem a função de roteamento desativada, ou seja, os pacotes da
rede interna protegida não são encaminhados diretamente à uma rede
externa ou vice-versa, mas podem se comunicar como o host dual-
homed, que separam as redes e para que haja comunicação entre a rede
interna e externa é necessário a intermediação de um proxy.
Dual-homed host architecture
É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
Na arquitetura screened host ou host com triagem, as conexões podem
ser abertas da rede interna para Internet, bem como as conexões
externas podem ser abertas para a rede interna de forma controlada
exclusivamente para os bastion hosts (como exemplo podemos permitir
conexões para o servidor web). A filtragem de pacotes acontece no
firewall, também chamado de roteador de triagem, que permite apenas
certos tipos de conexões, como consultas ao DNS de Internet. Um
exemplo desta arquitetura é ilustrada na figura abaixo.
Screened host architecture
A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de
informações do usuario, acesso remoto, vírus).
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.

Weitere ähnliche Inhalte

Was ist angesagt?

O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
teacherpereira
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
Tuesla Santos
 

Was ist angesagt? (20)

Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer network
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitos
 
Antivírus
AntivírusAntivírus
Antivírus
 
Firewall Security Definition
Firewall Security DefinitionFirewall Security Definition
Firewall Security Definition
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 12 - Processador
Aula 12 - ProcessadorAula 12 - Processador
Aula 12 - Processador
 

Andere mochten auch

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
Chellton Almeida
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
Robson Silva Espig
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
Chellton Almeida
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Flávio Freitas
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
Laura
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
Jean Lopes
 

Andere mochten auch (20)

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
 
Apostila de dev
Apostila de devApostila de dev
Apostila de dev
 
Guia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINOGuia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINO
 
Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++
 
Python Orientação a Objeto
Python Orientação a ObjetoPython Orientação a Objeto
Python Orientação a Objeto
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Cartilhado arduino ed1
Cartilhado arduino ed1Cartilhado arduino ed1
Cartilhado arduino ed1
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5
 
Programando Android - Aula 1
Programando Android - Aula 1Programando Android - Aula 1
Programando Android - Aula 1
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
 
Princípios da organização de código fonte C++
Princípios da organização de código fonte C++Princípios da organização de código fonte C++
Princípios da organização de código fonte C++
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)
 
Hackeando Dados públicos com python
Hackeando Dados públicos com pythonHackeando Dados públicos com python
Hackeando Dados públicos com python
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
 
Apostila LINUX Básico
Apostila LINUX BásicoApostila LINUX Básico
Apostila LINUX Básico
 
2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 

Ähnlich wie Firewall

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
Allan Reis
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
elgi.elgi
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
sharik27
 

Ähnlich wie Firewall (20)

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Firewall
FirewallFirewall
Firewall
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Trabalho de rede.
Trabalho de rede.Trabalho de rede.
Trabalho de rede.
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Firewall
FirewallFirewall
Firewall
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 

Firewall

  • 2. DEFINIÇÃODEFINIÇÃO: “Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados”
  • 3. COMO FUNCIONA:COMO FUNCIONA: *é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
  • 4. Função:Função: Proteger geralmente, uma rede confiável de uma rede pública não-confiável. Separar diferentes sub-redes, grupos de trabalho ou LANs dentro de uma organização. Reforçar a política de segurança no controle de acesso entre duas redes. *determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo ou não, escolas faculdades.(por meio de portas)
  • 5. Tipos de firewall: Existem dois principais tipos de firewall que são usados: Filtragem de Pacotes: Muito utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina quais endereços IP podem estabelecer comunicação para transmitir e/ou receber dados, além de liberar ou não acesso a serviços. Se for bem configurado, é capaz de analisar informações sobre a conexão e o conteúdo presente na transferência de dados. Controle de Aplicação: É instalado em um servidor e são mais conhecidos como Proxy. Todo tráfego obrigatoriamente passa pelo firewall que atua como intermediário entre os computadores e a internet. É muito seguro, pois toda aplicação para funcionar e trocar informações precisa do Proxy além de enquadrar-se nas regras estabelecidas. *não filtra apenas vírus e sim aplicações, corretas a um proósito.
  • 6.
  • 7. Esta arquitetura é formada por um computador host dual-homed, que tem pelo menos duas interfaces de rede. Um host dual-homed como firewall tem a função de roteamento desativada, ou seja, os pacotes da rede interna protegida não são encaminhados diretamente à uma rede externa ou vice-versa, mas podem se comunicar como o host dual- homed, que separam as redes e para que haja comunicação entre a rede interna e externa é necessário a intermediação de um proxy. Dual-homed host architecture É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
  • 8. Na arquitetura screened host ou host com triagem, as conexões podem ser abertas da rede interna para Internet, bem como as conexões externas podem ser abertas para a rede interna de forma controlada exclusivamente para os bastion hosts (como exemplo podemos permitir conexões para o servidor web). A filtragem de pacotes acontece no firewall, também chamado de roteador de triagem, que permite apenas certos tipos de conexões, como consultas ao DNS de Internet. Um exemplo desta arquitetura é ilustrada na figura abaixo. Screened host architecture A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de informações do usuario, acesso remoto, vírus).
  • 9. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
  • 10. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.