Sem resumo de edição
 
(11 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 6: Linha 6:
= Conceito =
= Conceito =
<br>
<br>
Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.


Outros conceitos importantes
* Conforme os anos foram avançando, as tecnologias de informação se tornaram intrínsecas na vida de todas, sendo assim quase todas as pessoas no planeta possuem dados armazenados em dispositivos. Desse modo pra proteger esses dados foi criado o Firewall, ou seja, é um hardware ou software desenvolvido para proteger os sistemas de Malwares, por exemplo, vírus, que poderiam prejudicar o sistema. 
<br>


**Filtros: Os filtros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.
= Tipos =
<br>


**Proxies: Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. Eles podem atuar simplesmente como um relay, podendo também realizar uma filtragem mais apurada dos pacotes, por atuar na camada de aplicação do modelo International Organization for Standadization/Open Systems Interconnection (ISO/OSI).
* Existem métodos que o firewall utiliza para identificar os Malwares, dentre eles tem-se a filtragem de pacotes estática, que baseia-se em filtrar os dados comparando-os a uma lista de regras pre determinas, sendo assim caso bata as comparações o arquivo é barrado, a dinâmica ela é
 
capaz de "criar" as próprias regras com base nos arquivos. Além desses tipos existe o proxy, que pode ser hardware os Software instalado geralmente nos servidores, e que impede o contato direto da rede local com a internet. Existe também o tipo de inspeção de estados o qual analisa arquivos anteriores para a comparação, ou seja, caso algum arquivo se diferencie dos anteriores de uma maneira estranha ele é barrado.
**Bastion Hosts: Os bastion hosts são os equipamentos em que são instalados os serviços a serem oferecidos para a Internet. Como estão em contato direto com as conexões externas, os bastion hosts devem ser protegidos da melhor maneira possível. Essa máxima proteção possível significa que o bastion host deve executar apenas os serviços e aplicações essenciais, bem como executar sempre a última versão desses serviços e aplicações, sempre com os patches de segurança instalados imediatamente após sua criação.
<br>
 
**Zona desmilitarizada: A zona desmilitarizada (DeMilitarized Zone — DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura.


= Arquitetura =
= Arquitetura =
<br>
<br>


= Tipos =
* Sendo assim os Firewalls podem ser implementados de vários tipos diferentes dentre eles a arquitetura Dual-homed host, a qual baseia-se em um computador "host" com duas interfaces "dual-homed" uma para rede interna e outra para rede externa nao permitindo contato entre as duas, a principal vantagem desse modo é que possui-se um grande controle de dados, visto que todo o trafego de dados passa por esse ponto, no entanto, a desvantagem é que uma invasão pode por em risco todo o sistema. Existe também o Screened Host, o qual ao invés de ser uma única maquina são duas, uma atuando na filtragem de pacotes e outra na permissão ou não dos pacotes filtrados. Por último tem-se o Screened-Subnet o qual é o mais seguro, visto que ele pode utilizar diversas maquinas tonando diretamente proporcional a quantidade de maquinas e a segurança do sistema, porém existe uma "problema" tal arquitetura é extremamente cara.
<br>
<br>


= Classificação =
= Classificação =
<br>
* Um Firewall pode ser classificado de diversos tipos, dentre ele pelo tipo e pela arquitetura como citado anteriormente,  além disso ele tampem pode ser classificado em pessoal, empresarial, governamental, e também se ele é hardware ou software.
<br>
<br>


= Softwares =
= Softwares =
<br>
* Existem diversos softwares que podem ser usados como exemplo: Norton, Avast, o próprio do windows, entre outros.
<br>
<br>


= Benefícios =
= Benefícios =
<br>
* O principal beneficio é a proteção de seus dados, impedindo que malwares o corrompam ou vazem seus dados.
<br>
<br>


= Desvantagens =
= Desvantagens =
<br>
<br>
* Nenhum sistema no planeta é perfeito, ou seja, não é possível garantir em 100% a proteção de nenhum dado, por mais que seja eficiente o programa.
<br>
= Referências =
<br>
* https://www.infowester.com/firewall.php

Edição atual tal como às 20h05min de 3 de junho de 2017

Esta pesquisa deve fornecer um conteúdo atualizado sobre o tema acima. Não esqueça de incluir as  
referëncias (fontes) no último item, reforçando que não deve ser um Copy/Paste e sim uma síntese 
das pesquisas que fizer.


Conceito


  • Conforme os anos foram avançando, as tecnologias de informação se tornaram intrínsecas na vida de todas, sendo assim quase todas as pessoas no planeta possuem dados armazenados em dispositivos. Desse modo pra proteger esses dados foi criado o Firewall, ou seja, é um hardware ou software desenvolvido para proteger os sistemas de Malwares, por exemplo, vírus, que poderiam prejudicar o sistema.


Tipos


  • Existem métodos que o firewall utiliza para identificar os Malwares, dentre eles tem-se a filtragem de pacotes estática, que baseia-se em filtrar os dados comparando-os a uma lista de regras pre determinas, sendo assim caso bata as comparações o arquivo é barrado, já a dinâmica ela é

capaz de "criar" as próprias regras com base nos arquivos. Além desses tipos existe o proxy, que pode ser hardware os Software instalado geralmente nos servidores, e que impede o contato direto da rede local com a internet. Existe também o tipo de inspeção de estados o qual analisa arquivos anteriores para a comparação, ou seja, caso algum arquivo se diferencie dos anteriores de uma maneira estranha ele é barrado.

Arquitetura


  • Sendo assim os Firewalls podem ser implementados de vários tipos diferentes dentre eles a arquitetura Dual-homed host, a qual baseia-se em um computador "host" com duas interfaces "dual-homed" uma para rede interna e outra para rede externa nao permitindo contato entre as duas, a principal vantagem desse modo é que possui-se um grande controle de dados, visto que todo o trafego de dados passa por esse ponto, no entanto, a desvantagem é que uma invasão pode por em risco todo o sistema. Existe também o Screened Host, o qual ao invés de ser uma única maquina são duas, uma atuando na filtragem de pacotes e outra na permissão ou não dos pacotes filtrados. Por último tem-se o Screened-Subnet o qual é o mais seguro, visto que ele pode utilizar diversas maquinas tonando diretamente proporcional a quantidade de maquinas e a segurança do sistema, porém existe uma "problema" tal arquitetura é extremamente cara.


Classificação


  • Um Firewall pode ser classificado de diversos tipos, dentre ele pelo tipo e pela arquitetura como citado anteriormente, além disso ele tampem pode ser classificado em pessoal, empresarial, governamental, e também se ele é hardware ou software.


Softwares


  • Existem diversos softwares que podem ser usados como exemplo: Norton, Avast, o próprio do windows, entre outros.


Benefícios


  • O principal beneficio é a proteção de seus dados, impedindo que malwares o corrompam ou vazem seus dados.


Desvantagens


  • Nenhum sistema no planeta é perfeito, ou seja, não é possível garantir em 100% a proteção de nenhum dado, por mais que seja eficiente o programa.


Referências