SlideShare une entreprise Scribd logo
1  sur  7
Firewall
O que é Firewall Firewall  (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.  Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em  filtragem de pacotes  e o que é baseado em  controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
Como o Firewall Funciona
Razões para Utilizar um Firewall A seguir as  3 principais razões  (segundo a InfoWester.com) para se usar um firewall: 1.  O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2.  O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3.  Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
Firewall do Windows Embutido no  Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o  Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do  Windows Vista  confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
Kerio WinRoute Firewall 6 Kerio WinRoute Firewall  estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. •  Kerio VPN Server •  Proteção Contra Vírus •  Filtro de Conteúdo •  Controle de Acesso dos Usuários •  Rápido Compartilhamento de Internet •  Suporte a VoIP e UPnP •  Administração, Alertas e Estatísticas

Contenu connexe

Tendances

Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPNLuiz Arthur
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerEdenilton Michael
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosJorge Ávila Miranda
 
Apostila de infraestrutura de redes
Apostila de infraestrutura de redesApostila de infraestrutura de redes
Apostila de infraestrutura de redesJosefran Ranniery
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANMauro Tapajós
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresDalton Martins
 
Cabeamento estruturado redes de computadores
Cabeamento estruturado   redes de computadoresCabeamento estruturado   redes de computadores
Cabeamento estruturado redes de computadoresLeonardo Guimarães
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPJoeldson Costa Damasceno
 

Tendances (20)

Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
 
Apostila de infraestrutura de redes
Apostila de infraestrutura de redesApostila de infraestrutura de redes
Apostila de infraestrutura de redes
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Cabeamento estruturado redes de computadores
Cabeamento estruturado   redes de computadoresCabeamento estruturado   redes de computadores
Cabeamento estruturado redes de computadores
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Servidor proxy
Servidor proxy Servidor proxy
Servidor proxy
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCP
 

En vedette

anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaTchelinux
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Jerônimo Medina Madruga
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)Valldo
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Como fazer um trabalho escrito
Como fazer um trabalho escritoComo fazer um trabalho escrito
Como fazer um trabalho escritoCarlos Pinheiro
 
FireWall
FireWallFireWall
FireWallrubal_9
 

En vedette (17)

Firewall
FirewallFirewall
Firewall
 
anti-virus
anti-virusanti-virus
anti-virus
 
Backup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina MadrugaBackup com ferramentas livres - Jerônimo Medina Madruga
Backup com ferramentas livres - Jerônimo Medina Madruga
 
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
Backup 101: Planejamento & Ferramentas - Tchelinux Alegrete 2010
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Vpn
VpnVpn
Vpn
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Como fazer um trabalho escrito
Como fazer um trabalho escritoComo fazer um trabalho escrito
Como fazer um trabalho escrito
 
FireWall
FireWallFireWall
FireWall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Similaire à O que é Firewall e como funciona

Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Similaire à O que é Firewall e como funciona (20)

Firewall
FirewallFirewall
Firewall
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Internet
InternetInternet
Internet
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 

O que é Firewall e como funciona

  • 2. O que é Firewall Firewall (“parede de fogo”, em inglês) pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Simplificando, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Alguns produtos no mercado têm sofisticado sistemas de IDS - Serviço de Detecção de Intrusão, do inglês "Intrusion Detection Service", que ficam monitorando todas as tentativas conhecidas de intrusão, agindo de acordo com cada caso.
  • 3. Como o Firewall Funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações . Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
  • 4. Como o Firewall Funciona
  • 5. Razões para Utilizar um Firewall A seguir as 3 principais razões (segundo a InfoWester.com) para se usar um firewall: 1. O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers/crackers; 2. O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas por essas “pragas digitais” ou então bloquear acesso a programas não autorizados; 3. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
  • 6. Firewall do Windows Embutido no Windows XP SP2 , ele é dos mais simplórios que existe, e em alguns casos ele é bastante eficiente em sua função, além de possuir uma interface amigável. Entretanto, o Firewall do Windows XP SP2 controla apenas fluxo de dados que entram em seu computador (inbound) . Ou seja, se em sua máquina residir algum programa enviando informações a terceiros (keylogger, por exemplo), ele não vai impedir essa ação. Por outro lado, usuários que já testaram a última versão do Windows Vista confirmaram que o novo Firewall trará controle de trafego Inbound e Outbound, mas apenas disponível para usuários avançados.
  • 7. Kerio WinRoute Firewall 6 Kerio WinRoute Firewall estabelece novos padrões de versatilidade, segurança e controle de usuários. Desenvolvido para redes corporativas, o Kerio WinRoute Firewall defende a rede contra ataques externos, vírus e ainda pode restringir o acesso a sites baseado em seu conteúdo. • Kerio VPN Server • Proteção Contra Vírus • Filtro de Conteúdo • Controle de Acesso dos Usuários • Rápido Compartilhamento de Internet • Suporte a VoIP e UPnP • Administração, Alertas e Estatísticas