SlideShare une entreprise Scribd logo
1  sur  19
FIREWALL
CONCEITO
O termo inglês firewall faz uma alusão comparativa
à função que o sistema desempenha a fim de evitar o
alastramento de dados nocivos dentro de uma rede de
computadores, da mesma forma que uma parede
corta-fogo (firewall) evita o alastramento de incêndios
pelos cômodos de uma edificação.
O QUE ELE FAZ
Um firewall é um programa ou dispositivo de
hardware que filtra as informações que entram pela
conexão da Internet para a rede de conexão ou o
sistema do computador. Se um pacote de informações
recebido estiver marcado pelos filtros, não vai receber
permissão para passar.
 Para controlar o tráfego pela rede, podem-se usar alguns dos
métodos abaixo.
 Filtros de pacotes - pacotes (pequenos pedaços de dados) são
analisados levando um conjunto de filtros em consideração. Os pacotes
que atravessam os filtros são enviados ao sistema que o pediu e todos
os outros são descartados.
 Serviço proxy - informações da Internet são captadas pelo firewall
e enviadas ao sistema que as pediu e vice-versa.
Stateful inspection - método mais novo que não
examina os conteúdos de cada pacote, mas compara
certas partes especiais com um banco de dados de
informações confiáveis. Informações da parte interior
do firewall para a parte exterior são monitoradas para
verificar características específicas e as informações
recebidas são comparadas com essas características. Se
a comparação tiver uma igualdade razoável, as
informações recebem permissão para entrar.
Senão, são descartadas.
ELE OFERECE PROTEÇÃO
CONTRA O QUÊ?
Login remoto - quando alguém é capaz de se
conectar ao seu computador e controlá-lo de alguma
forma. Isso pode variar desde a capacidade de
visualizar ou acessar seus arquivos até a capacidade de
executar programas no seu computador.
Backdoors de aplicativos - alguns programas
possuem funções especiais que permitem acesso
remoto. Outros contêm falhas que abrem backdoors,
ou pontos de acesso ocultos, que dão algum nível de
controle sobre o programa.
Captura de sessão SMTP - o SMTP é o método
mais comum para enviar e-mails pela Internet. Ao
ganhar acesso a uma lista de endereços de e-mail, uma
pessoa pode enviar e-mails não solicitados (spam)
para milhares de usuários. Isso é feito com bastante
freqüência redirecionando o e-mail através do servidor
SMTP de um host inocente, fazendo com que seja
difícil rastrear o verdadeiro remetente do spam;
Falhas no sistema operacional - da mesma
maneira que os aplicativos, alguns sistemas
operacionais também têm pontos de acesso ocultos.
Outros fornecem acesso remoto com controles de
segurança insuficiente ou têm falhas que um hacker
experiente pode aproveitar.
 Denial of service (DoS) - você provavelmente já ouviu
essa frase em reportagens sobre ataques em grandes páginas de
Internet. Esse tipo de ataque é quase impossível de se impedir.
O que acontece é que o hacker envia uma solicitação para o
servidor pedindo uma conexão com ele. Quando o servidor
responde com um reconhecimento da solicitação e tenta
estabelecer uma sessão, não consegue encontrar o sistema que
fez a solicitação. E ao inundar um servidor com essas
solicitações de sessão impossíveis de se responder, um hacker
faz com que o servidor pare ou "caia".
 Bombas enviadas por e-mail - costuma ser um ataque
pessoal. Alguém lhe envia o mesmo e-mail centenas ou
milhares de vezes até que o seu sistema de e-mail não consiga
aceitar mais nenhuma mensagem.
 Macros - para simplificar procedimentos complicados,
muitos aplicativos permitem que você crie um script de
comandos que o aplicativo pode executar. Esse script é
conhecido como macro. Os hackers tiram vantagem disso para
criar suas próprias macros que, dependendo do aplicativo,
podem destruir seus dados ou fazer o seu computador "cair".
 Vírus - provavelmente, a ameaça mais conhecida. Um vírus de
computador é um pequeno programa que pode criar cópias de si
mesmo em outros computadores. Dessa maneira, ele pode se espalhar
rapidamente de um sistema para o outro. Existem vários tipos de
vírus, desde as mensagens que não causam risco nenhum até aqueles
que apagam todos os seus dados.
 Spam - normalmente inofensivos, mas sempre irritantes. O spam é
o equivalente eletrônico de correspondência não solicitada. Mas ele
pode ser perigoso, pois muitas vezes contém links para páginas da
Internet. Cuidado ao clicar nesses links, já que pode acidentalmente
aceitar um cookie que abre um ponto de acesso ao seu computador;
 Bombas redirecionadas - os hackers usam ICMP para alterar
(redirecionar) o caminho utilizado pelas informações ao enviá-las para
um roteador diferente. Essa é uma das maneiras em que um ataque
DoS é organizado.
 Roteamento pela fonte - na maioria dos casos, o caminho
percorrido por um pacote na Internet (ou em qualquer outra rede) é
determinado pelos roteadores desse caminho. Mas a fonte que
fornece o pacote pode especificar de maneira arbitrária a rota que o
pacote deveria percorrer. Às vezes, os hackers se aproveitam disso
para fazer a informação parecer que vem de uma fonte confiável ou
mesmo de dentro da rede. Por padrão, a maioria dos produtos de
firewall desativa roteamento de fontes.
INFORMAÇÕES ADICIONAIS
Alguns dos itens na lista acima são difíceis de se
filtrar com um firewall. Embora alguns firewalls
ofereçam proteção contra vírus, vale a pena investir na
instalação de um anti-vírus em cada computador. E
embora saibamos que são irritantes, alguns spams vão
conseguir passar pelo seu firewall pelo simples fato de
você aceitar e-mails.
O nível de segurança que você estabeleu irá
determinar quantas dessas ameaças podem ser
bloqueadas pelo firewall. O nível mais alto de
segurança seria simplesmente bloquear tudo. Mas é
óbvio que isso vai contra o propósito principal de se
ter uma conexão de Internet. No entanto, uma regra
geral é bloquear tudo e, depois, começar a selecionar
que tipos de tráfego permitir.
Uma das melhores coisas a respeito de um firewall
do ponto de vista da segurança é que ele impede que
qualquer visitante externo tente se conectar em um
computador da sua rede particular.
O que é um firewall e como ele protege sua rede

Contenu connexe

Tendances

Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]navegananet
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 

Tendances (19)

Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Securityppt
SecuritypptSecurityppt
Securityppt
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Virus
VirusVirus
Virus
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 

Similaire à O que é um firewall e como ele protege sua rede

Similaire à O que é um firewall e como ele protege sua rede (20)

Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Firewall
FirewallFirewall
Firewall
 
Exploits
ExploitsExploits
Exploits
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Funcionamento de uma Firewall
Funcionamento de uma FirewallFuncionamento de uma Firewall
Funcionamento de uma Firewall
 

O que é um firewall e como ele protege sua rede

  • 2. CONCEITO O termo inglês firewall faz uma alusão comparativa à função que o sistema desempenha a fim de evitar o alastramento de dados nocivos dentro de uma rede de computadores, da mesma forma que uma parede corta-fogo (firewall) evita o alastramento de incêndios pelos cômodos de uma edificação.
  • 3.
  • 4. O QUE ELE FAZ Um firewall é um programa ou dispositivo de hardware que filtra as informações que entram pela conexão da Internet para a rede de conexão ou o sistema do computador. Se um pacote de informações recebido estiver marcado pelos filtros, não vai receber permissão para passar.
  • 5.  Para controlar o tráfego pela rede, podem-se usar alguns dos métodos abaixo.  Filtros de pacotes - pacotes (pequenos pedaços de dados) são analisados levando um conjunto de filtros em consideração. Os pacotes que atravessam os filtros são enviados ao sistema que o pediu e todos os outros são descartados.  Serviço proxy - informações da Internet são captadas pelo firewall e enviadas ao sistema que as pediu e vice-versa.
  • 6. Stateful inspection - método mais novo que não examina os conteúdos de cada pacote, mas compara certas partes especiais com um banco de dados de informações confiáveis. Informações da parte interior do firewall para a parte exterior são monitoradas para verificar características específicas e as informações recebidas são comparadas com essas características. Se a comparação tiver uma igualdade razoável, as informações recebem permissão para entrar. Senão, são descartadas.
  • 7.
  • 8. ELE OFERECE PROTEÇÃO CONTRA O QUÊ? Login remoto - quando alguém é capaz de se conectar ao seu computador e controlá-lo de alguma forma. Isso pode variar desde a capacidade de visualizar ou acessar seus arquivos até a capacidade de executar programas no seu computador.
  • 9. Backdoors de aplicativos - alguns programas possuem funções especiais que permitem acesso remoto. Outros contêm falhas que abrem backdoors, ou pontos de acesso ocultos, que dão algum nível de controle sobre o programa.
  • 10. Captura de sessão SMTP - o SMTP é o método mais comum para enviar e-mails pela Internet. Ao ganhar acesso a uma lista de endereços de e-mail, uma pessoa pode enviar e-mails não solicitados (spam) para milhares de usuários. Isso é feito com bastante freqüência redirecionando o e-mail através do servidor SMTP de um host inocente, fazendo com que seja difícil rastrear o verdadeiro remetente do spam;
  • 11. Falhas no sistema operacional - da mesma maneira que os aplicativos, alguns sistemas operacionais também têm pontos de acesso ocultos. Outros fornecem acesso remoto com controles de segurança insuficiente ou têm falhas que um hacker experiente pode aproveitar.
  • 12.  Denial of service (DoS) - você provavelmente já ouviu essa frase em reportagens sobre ataques em grandes páginas de Internet. Esse tipo de ataque é quase impossível de se impedir. O que acontece é que o hacker envia uma solicitação para o servidor pedindo uma conexão com ele. Quando o servidor responde com um reconhecimento da solicitação e tenta estabelecer uma sessão, não consegue encontrar o sistema que fez a solicitação. E ao inundar um servidor com essas solicitações de sessão impossíveis de se responder, um hacker faz com que o servidor pare ou "caia".
  • 13.  Bombas enviadas por e-mail - costuma ser um ataque pessoal. Alguém lhe envia o mesmo e-mail centenas ou milhares de vezes até que o seu sistema de e-mail não consiga aceitar mais nenhuma mensagem.  Macros - para simplificar procedimentos complicados, muitos aplicativos permitem que você crie um script de comandos que o aplicativo pode executar. Esse script é conhecido como macro. Os hackers tiram vantagem disso para criar suas próprias macros que, dependendo do aplicativo, podem destruir seus dados ou fazer o seu computador "cair".
  • 14.  Vírus - provavelmente, a ameaça mais conhecida. Um vírus de computador é um pequeno programa que pode criar cópias de si mesmo em outros computadores. Dessa maneira, ele pode se espalhar rapidamente de um sistema para o outro. Existem vários tipos de vírus, desde as mensagens que não causam risco nenhum até aqueles que apagam todos os seus dados.  Spam - normalmente inofensivos, mas sempre irritantes. O spam é o equivalente eletrônico de correspondência não solicitada. Mas ele pode ser perigoso, pois muitas vezes contém links para páginas da Internet. Cuidado ao clicar nesses links, já que pode acidentalmente aceitar um cookie que abre um ponto de acesso ao seu computador;
  • 15.  Bombas redirecionadas - os hackers usam ICMP para alterar (redirecionar) o caminho utilizado pelas informações ao enviá-las para um roteador diferente. Essa é uma das maneiras em que um ataque DoS é organizado.  Roteamento pela fonte - na maioria dos casos, o caminho percorrido por um pacote na Internet (ou em qualquer outra rede) é determinado pelos roteadores desse caminho. Mas a fonte que fornece o pacote pode especificar de maneira arbitrária a rota que o pacote deveria percorrer. Às vezes, os hackers se aproveitam disso para fazer a informação parecer que vem de uma fonte confiável ou mesmo de dentro da rede. Por padrão, a maioria dos produtos de firewall desativa roteamento de fontes.
  • 16. INFORMAÇÕES ADICIONAIS Alguns dos itens na lista acima são difíceis de se filtrar com um firewall. Embora alguns firewalls ofereçam proteção contra vírus, vale a pena investir na instalação de um anti-vírus em cada computador. E embora saibamos que são irritantes, alguns spams vão conseguir passar pelo seu firewall pelo simples fato de você aceitar e-mails.
  • 17. O nível de segurança que você estabeleu irá determinar quantas dessas ameaças podem ser bloqueadas pelo firewall. O nível mais alto de segurança seria simplesmente bloquear tudo. Mas é óbvio que isso vai contra o propósito principal de se ter uma conexão de Internet. No entanto, uma regra geral é bloquear tudo e, depois, começar a selecionar que tipos de tráfego permitir.
  • 18. Uma das melhores coisas a respeito de um firewall do ponto de vista da segurança é que ele impede que qualquer visitante externo tente se conectar em um computador da sua rede particular.