SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Firewall
O que é Firewall Firewall  (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.  Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em  filtragem de pacotes  e o que é baseado em  controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
Como o Firewall Funciona
Razões para Utilizar um Firewall A seguir as  3 principais razões  (segundo a InfoWester.com) para se usar um firewall: 1.  O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2.  O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3.  Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
Firewall do Windows Embutido no  Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o  Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do  Windows Vista  confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
Kerio WinRoute Firewall 6 Kerio WinRoute Firewall  estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. •  Kerio VPN Server •  Proteção Contra Vírus •  Filtro de Conteúdo •  Controle de Acesso dos Usuários •  Rápido Compartilhamento de Internet •  Suporte a VoIP e UPnP •  Administração, Alertas e Estatísticas

Weitere ähnliche Inhalte

Was ist angesagt?

Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Was ist angesagt? (20)

Monitoramento rede
Monitoramento redeMonitoramento rede
Monitoramento rede
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissao
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Hardware e software conceitos
Hardware e software conceitosHardware e software conceitos
Hardware e software conceitos
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 

Andere mochten auch

anti-virus
anti-virusanti-virus
anti-virus
nandocas
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
Tchelinux
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
Valldo
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
elliando dias
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
FireWall
FireWallFireWall
FireWall
rubal_9
 

Andere mochten auch (17)

Firewall
FirewallFirewall
Firewall
 
anti-virus
anti-virusanti-virus
anti-virus
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vpn
VpnVpn
Vpn
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Como fazer um trabalho escrito
Como fazer um trabalho escritoComo fazer um trabalho escrito
Como fazer um trabalho escrito
 
FireWall
FireWallFireWall
FireWall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Ähnlich wie Firewall

Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 

Ähnlich wie Firewall (20)

Firewall
FirewallFirewall
Firewall
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Internet
InternetInternet
Internet
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 

Firewall

  • 2. O que é Firewall Firewall (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
  • 3. Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
  • 4. Como o Firewall Funciona
  • 5. Razões para Utilizar um Firewall A seguir as 3 principais razões (segundo a InfoWester.com) para se usar um firewall: 1. O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2. O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
  • 6. Firewall do Windows Embutido no Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do Windows Vista confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
  • 7. Kerio WinRoute Firewall 6 Kerio WinRoute Firewall estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. • Kerio VPN Server • Proteção Contra Vírus • Filtro de Conteúdo • Controle de Acesso dos Usuários • Rápido Compartilhamento de Internet • Suporte a VoIP e UPnP • Administração, Alertas e Estatísticas