SlideShare una empresa de Scribd logo
1 de 10
Chellton Almeida.
DEFINIÇÃODEFINIÇÃO:
“Firewall é um ponto entre duas ou mais redes, que
pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego,
permitindo que o controle, autenticação e os
registros de todo o tráfego sejam realizados”
COMO FUNCIONA:COMO FUNCIONA:
*é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
Função:Função:
Proteger geralmente, uma rede confiável de uma
rede pública não-confiável.
Separar diferentes sub-redes, grupos de trabalho
ou LANs dentro de uma organização.
Reforçar a política de segurança no controle de
acesso entre duas redes.
*determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo
ou não, escolas faculdades.(por meio de portas)
Tipos de firewall:
Existem dois principais tipos de firewall que são usados:
Filtragem de Pacotes:
Muito utilizada em redes de pequeno e médio porte, a filtragem de
pacotes determina quais endereços IP podem estabelecer comunicação
para transmitir e/ou receber dados, além de liberar ou não acesso a
serviços. Se for bem configurado, é capaz de analisar informações sobre
a conexão e o conteúdo presente na transferência de dados.
Controle de Aplicação:
É instalado em um servidor e são mais conhecidos como Proxy. Todo
tráfego obrigatoriamente passa pelo firewall que atua como intermediário
entre os computadores e a internet. É muito seguro, pois toda aplicação
para funcionar e trocar informações precisa do Proxy além de
enquadrar-se nas regras estabelecidas.
*não filtra apenas vírus e sim aplicações, corretas a um proósito.
Esta arquitetura é formada por um computador host dual-homed, que
tem pelo menos duas interfaces de rede. Um host dual-homed como
firewall tem a função de roteamento desativada, ou seja, os pacotes da
rede interna protegida não são encaminhados diretamente à uma rede
externa ou vice-versa, mas podem se comunicar como o host dual-
homed, que separam as redes e para que haja comunicação entre a rede
interna e externa é necessário a intermediação de um proxy.
Dual-homed host architecture
É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
Na arquitetura screened host ou host com triagem, as conexões podem
ser abertas da rede interna para Internet, bem como as conexões
externas podem ser abertas para a rede interna de forma controlada
exclusivamente para os bastion hosts (como exemplo podemos permitir
conexões para o servidor web). A filtragem de pacotes acontece no
firewall, também chamado de roteador de triagem, que permite apenas
certos tipos de conexões, como consultas ao DNS de Internet. Um
exemplo desta arquitetura é ilustrada na figura abaixo.
Screened host architecture
A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de
informações do usuario, acesso remoto, vírus).
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.

Más contenido relacionado

La actualidad más candente

222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
Marco Guimarães
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
kkkseld
 
Firewall fundamentals
Firewall fundamentalsFirewall fundamentals
Firewall fundamentals
Thang Man
 

La actualidad más candente (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Firewall basics
Firewall basicsFirewall basics
Firewall basics
 
Servidores Web
Servidores Web Servidores Web
Servidores Web
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Firewall
FirewallFirewall
Firewall
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Habitações inteligentes
Habitações inteligentesHabitações inteligentes
Habitações inteligentes
 
What is firewall
What is firewallWhat is firewall
What is firewall
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Serviços de Rede - Telnet e SSH
Serviços de Rede - Telnet e SSHServiços de Rede - Telnet e SSH
Serviços de Rede - Telnet e SSH
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptx
 
Firewall fundamentals
Firewall fundamentalsFirewall fundamentals
Firewall fundamentals
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 

Destacado

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
Chellton Almeida
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
Robson Silva Espig
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
Chellton Almeida
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Flávio Freitas
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
Laura
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
Jean Lopes
 

Destacado (20)

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
 
Apostila de dev
Apostila de devApostila de dev
Apostila de dev
 
Guia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINOGuia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINO
 
Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++
 
Python Orientação a Objeto
Python Orientação a ObjetoPython Orientação a Objeto
Python Orientação a Objeto
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Cartilhado arduino ed1
Cartilhado arduino ed1Cartilhado arduino ed1
Cartilhado arduino ed1
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5
 
Programando Android - Aula 1
Programando Android - Aula 1Programando Android - Aula 1
Programando Android - Aula 1
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
 
Princípios da organização de código fonte C++
Princípios da organização de código fonte C++Princípios da organização de código fonte C++
Princípios da organização de código fonte C++
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)
 
Hackeando Dados públicos com python
Hackeando Dados públicos com pythonHackeando Dados públicos com python
Hackeando Dados públicos com python
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
 
Apostila LINUX Básico
Apostila LINUX BásicoApostila LINUX Básico
Apostila LINUX Básico
 
2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 

Similar a Firewall

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
Allan Reis
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
elgi.elgi
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
sharik27
 

Similar a Firewall (20)

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Firewall
FirewallFirewall
Firewall
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Trabalho de rede.
Trabalho de rede.Trabalho de rede.
Trabalho de rede.
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Firewall
FirewallFirewall
Firewall
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 

Firewall

  • 2. DEFINIÇÃODEFINIÇÃO: “Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados”
  • 3. COMO FUNCIONA:COMO FUNCIONA: *é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
  • 4. Função:Função: Proteger geralmente, uma rede confiável de uma rede pública não-confiável. Separar diferentes sub-redes, grupos de trabalho ou LANs dentro de uma organização. Reforçar a política de segurança no controle de acesso entre duas redes. *determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo ou não, escolas faculdades.(por meio de portas)
  • 5. Tipos de firewall: Existem dois principais tipos de firewall que são usados: Filtragem de Pacotes: Muito utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina quais endereços IP podem estabelecer comunicação para transmitir e/ou receber dados, além de liberar ou não acesso a serviços. Se for bem configurado, é capaz de analisar informações sobre a conexão e o conteúdo presente na transferência de dados. Controle de Aplicação: É instalado em um servidor e são mais conhecidos como Proxy. Todo tráfego obrigatoriamente passa pelo firewall que atua como intermediário entre os computadores e a internet. É muito seguro, pois toda aplicação para funcionar e trocar informações precisa do Proxy além de enquadrar-se nas regras estabelecidas. *não filtra apenas vírus e sim aplicações, corretas a um proósito.
  • 6.
  • 7. Esta arquitetura é formada por um computador host dual-homed, que tem pelo menos duas interfaces de rede. Um host dual-homed como firewall tem a função de roteamento desativada, ou seja, os pacotes da rede interna protegida não são encaminhados diretamente à uma rede externa ou vice-versa, mas podem se comunicar como o host dual- homed, que separam as redes e para que haja comunicação entre a rede interna e externa é necessário a intermediação de um proxy. Dual-homed host architecture É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
  • 8. Na arquitetura screened host ou host com triagem, as conexões podem ser abertas da rede interna para Internet, bem como as conexões externas podem ser abertas para a rede interna de forma controlada exclusivamente para os bastion hosts (como exemplo podemos permitir conexões para o servidor web). A filtragem de pacotes acontece no firewall, também chamado de roteador de triagem, que permite apenas certos tipos de conexões, como consultas ao DNS de Internet. Um exemplo desta arquitetura é ilustrada na figura abaixo. Screened host architecture A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de informações do usuario, acesso remoto, vírus).
  • 9. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
  • 10. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.