SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Firewall
O que é Firewall Firewall  (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.  Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em  filtragem de pacotes  e o que é baseado em  controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
Como o Firewall Funciona
Razões para Utilizar um Firewall A seguir as  3 principais razões  (segundo a InfoWester.com) para se usar um firewall: 1.  O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2.  O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3.  Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
Firewall do Windows Embutido no  Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o  Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do  Windows Vista  confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
Kerio WinRoute Firewall 6 Kerio WinRoute Firewall  estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. •  Kerio VPN Server •  Proteção Contra Vírus •  Filtro de Conteúdo •  Controle de Acesso dos Usuários •  Rápido Compartilhamento de Internet •  Suporte a VoIP e UPnP •  Administração, Alertas e Estatísticas

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 

Was ist angesagt? (20)

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
aulaseg02.pdf
aulaseg02.pdfaulaseg02.pdf
aulaseg02.pdf
 
Aula1 tipos de redes
Aula1 tipos de redesAula1 tipos de redes
Aula1 tipos de redes
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Placas de rede
Placas de redePlacas de rede
Placas de rede
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 

Andere mochten auch

anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaTchelinux
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Jerônimo Medina Madruga
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)Valldo
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Como fazer um trabalho escrito
Como fazer um trabalho escritoComo fazer um trabalho escrito
Como fazer um trabalho escritoCarlos Pinheiro
 
FireWall
FireWallFireWall
FireWallrubal_9
 

Andere mochten auch (17)

Firewall
FirewallFirewall
Firewall
 
anti-virus
anti-virusanti-virus
anti-virus
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vpn
VpnVpn
Vpn
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Como fazer um trabalho escrito
Como fazer um trabalho escritoComo fazer um trabalho escrito
Como fazer um trabalho escrito
 
FireWall
FireWallFireWall
FireWall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Ähnlich wie O que é Firewall e como funciona

Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Ähnlich wie O que é Firewall e como funciona (20)

Firewall
FirewallFirewall
Firewall
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Internet
InternetInternet
Internet
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 

O que é Firewall e como funciona

  • 2. O que é Firewall Firewall (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
  • 3. Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
  • 4. Como o Firewall Funciona
  • 5. Razões para Utilizar um Firewall A seguir as 3 principais razões (segundo a InfoWester.com) para se usar um firewall: 1. O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2. O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
  • 6. Firewall do Windows Embutido no Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do Windows Vista confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
  • 7. Kerio WinRoute Firewall 6 Kerio WinRoute Firewall estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. • Kerio VPN Server • Proteção Contra Vírus • Filtro de Conteúdo • Controle de Acesso dos Usuários • Rápido Compartilhamento de Internet • Suporte a VoIP e UPnP • Administração, Alertas e Estatísticas