Firewall

O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros.

Categoria de Tecnologia

Postado em 09 junho 2022

Atualizado em 09 junho 2022

Palavras-chave: firewall,security,parede,chamas,fogo,traffic,trafego,tráfego,interna,externa,rede,suspeito,malware

Visualizações: 1686

Um WAN é um conjunto de LANs, que contém vários computadores interconectados. A internet é uma rede WAN, que é o nosso mundo globalizado. Podemos nos conectar com qualquer pessoa do outro lado do planeta com a internet, basta ter um endereço IP e uma porta de acesso aberta para conexões.

Entretanto, ter uma rede de computadores interligados pode trazer grandes ameaças para a segurança. Usuários maliciosos podem encontrar brechas e infectar computadores com malwares que são capazes de se reproduzir através da rede.

Nos primórdios da internet, quando muita coisa ainda era novidade, sistemas de telefonia suspeitavam de invasões, até que em 1988 a suspeita se tornou certeza e um worm que causou grandes estragos ganhou atenção da mídia. Esse worm é conhecido como Morris worm e foi um dos primeiros reconhecidos na época.

Devido a todas essas inseguranças na internet, medidas tiveram que ser adotadas. Em meados de 1990, nascia o firewall.

O que é firewall?

Firewall é uma espécie de escudo que bloqueia tráfego de pacotes de dados indesejados entre duas redes. O firewall pode ser usado para bloquear dados vindo de uma rede externa e dados que estão saindo de uma rede interna.

Rede interna
Computador1
Computador2
Firewall
Rede externa

No caso do gráfico acima, o firewall é um dispositivo hardware situado entre a rede interna e a rede externa, controlando o tráfego de dados como um guarda de trânsito.

O firewall não precisa ser um hardware. Hoje em dia, já temos um firewall pré-instalado em nossos computadores que nos ajudam a proteger a nossa segurança. Porém, a proteção de um firewall pré-instalado não vai ser tão efetivo quanto um firewall stand-alone.

Origem da palavra firewall

A palavra firewall vem do sentido literal da palavra. Originalmente a palavra firewall era utilizada para descrever uma parede que é implementada com o intuito de impedir a alastramento do fogo em caso de incêndio.

Pelo fato de impedir a proliferação de dados maliciosos que podem comprometer outros sistemas, o firewall recebeu esse nome, que se traduzido para o português pode ser expressado como parede de fogo.

Como funciona o firewall?

O firewall analisa cuidadosamente a entrada de dados, baseando-se em regras padrões pré-estabelecidas e regras personalizadas pelo usuário. Atua na porta do dispositivo conectado e barra dados suspeitos ou inseguros vindos de uma rede externa.

firewall

Podemos exemplificar o firewall como um porteiro. O porteiro fiscaliza a entrada e a saída de pessoas de um patrimônio, melhorando a segurança e o monitoramento.

3 Tipos de firewalls

Firewalls podem ser providenciados em software, hardware e nuvem.

Firewall de filtragem de pacote

A filtragem de pacotes é bastante tradicional. Os pacotes de dados terão seu cabeçalho examinado e as seguintes informações serão avaliadas:

Caso algum desses pacotes não estejam de acordo com a lista de controle de acesso (regras do firewall), serão descartados.

A filtragem de pacote pode ser fácil de ser implementada, entretanto possui um sistema de verificação bem básico, tendo suas vulnerabilidades. Esse tipo de firewall não examina a carga útil do pacote, podendo deixar passar malwares, contaminando a rede interna.

Firewall de próxima geração

Um dos tipos mais seguros disponíveis na atualidade. Possui várias tecnologias de segurança como:

  • Inspeção de dados criptografados
  • Antivírus

Além de examinar o cabeçalho do pacote, faz uma investigação profunda da carga útil, detectando malwares e invasões.

Firewall proxy

Computador que atua como intermediário entre a rede externa e o computador destinatário. Mascarando o endereço IP do destinatário aumentando a privacidade e segurança.

Opera na camada de aplicação, monitorando protocolos como HTTP e FTP.

O proxy recebe dados externos e armazena na memória temporária (cache). Com isso, os computadores da rede interna podem acessar a informação do proxy, sem a necessidade de acessar a rede externa diretamente.

Conclusão

O firewall atua como barreira entre redes, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros.

Firewalls possuem diversas variações e sua implementação depende do escopo da rede. São indispensáveis para a proliferação de malwares através de uma rede interna.

Projetos práticos

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Usando dados fornecidos pelo TSE para simular o gráfico das eleições presidenciais de 2022

Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Desenvolvendo o campo de visão de um personagem em um plano 2D

Detectando objetos que entram dentro do campo de visão do personagem. Útil para servir de "gatilho" para eventos em um jogo.

Implementando um algoritmo de pathfinding

Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).

Veja também

Os computadores usam a numeração binária para a manipulação de dados em circuitos elétricos

A ausência e a presença de energia são dois estados que podem ser usados como valores. Esses valores são respectivamente zero e um.

Afinal, vale a pena gastar tempo com web marketing?

Expressões como gastar tempo e investir tempo andam lado a lado. Quando algo investido não tem o retorno esperado isso se torna uma perde de tempo...

Spyware

Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador.

Máscara de sub-rede (subnet mask)

Responsável por identificar cada valor dentro de um endereço IP, como endereço da rede, endereço de sub-rede e endereço da máquina hospedeira.

TI invisível

TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho.

Phishing

Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados.