Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Categoria de Tecnologia
Postado em 09 junho 2022
Atualizado em 09 junho 2022
Palavras-chave: firewall,security,parede,chamas,fogo,traffic,trafego,tráfego,interna,externa,rede,suspeito,malware
Visualizações: 2075
Um WAN é um conjunto de LANs, que contém vários computadores interconectados. A internet é uma rede WAN, que é o nosso mundo globalizado. Podemos nos conectar com qualquer pessoa do outro lado do planeta com a internet, basta ter um endereço IP e uma porta de acesso aberta para conexões.
Entretanto, ter uma rede de computadores interligados pode trazer grandes ameaças para a segurança. Usuários maliciosos podem encontrar brechas e infectar computadores com malwares que são capazes de se reproduzir através da rede.
Nos primórdios da internet, quando muita coisa ainda era novidade, sistemas de telefonia suspeitavam de invasões, até que em 1988 a suspeita se tornou certeza e um worm que causou grandes estragos ganhou atenção da mídia. Esse worm é conhecido como Morris worm e foi um dos primeiros reconhecidos na época.
Devido a todas essas inseguranças na internet, medidas tiveram que ser adotadas. Em meados de 1990, nascia o firewall.
Firewall é uma espécie de escudo que bloqueia tráfego de pacotes de dados indesejados entre duas redes. O firewall pode ser usado para bloquear dados vindo de uma rede externa e dados que estão saindo de uma rede interna.
No caso do gráfico acima, o firewall é um dispositivo hardware situado entre a rede interna e a rede externa, controlando o tráfego de dados como um guarda de trânsito.
O firewall não precisa ser um hardware. Hoje em dia, já temos um firewall pré-instalado em nossos computadores que nos ajudam a proteger a nossa segurança. Porém, a proteção de um firewall pré-instalado não vai ser tão efetivo quanto um firewall stand-alone.
A palavra firewall vem do sentido literal da palavra. Originalmente a palavra firewall era utilizada para descrever uma parede que é implementada com o intuito de impedir a alastramento do fogo em caso de incêndio.
Pelo fato de impedir a proliferação de dados maliciosos que podem comprometer outros sistemas, o firewall recebeu esse nome, que se traduzido para o português pode ser expressado como parede de fogo.
O firewall analisa cuidadosamente a entrada de dados, baseando-se em regras padrões pré-estabelecidas e regras personalizadas pelo usuário. Atua na porta do dispositivo conectado e barra dados suspeitos ou inseguros vindos de uma rede externa.
Podemos exemplificar o firewall como um porteiro. O porteiro fiscaliza a entrada e a saída de pessoas de um patrimônio, melhorando a segurança e o monitoramento.
Firewalls podem ser providenciados em software, hardware e nuvem.
A filtragem de pacotes é bastante tradicional. Os pacotes de dados terão seu cabeçalho examinado e as seguintes informações serão avaliadas:
Caso algum desses pacotes não estejam de acordo com a lista de controle de acesso (regras do firewall), serão descartados.
A filtragem de pacote pode ser fácil de ser implementada, entretanto possui um sistema de verificação bem básico, tendo suas vulnerabilidades. Esse tipo de firewall não examina a carga útil do pacote, podendo deixar passar malwares, contaminando a rede interna.
Um dos tipos mais seguros disponíveis na atualidade. Possui várias tecnologias de segurança como:
Além de examinar o cabeçalho do pacote, faz uma investigação profunda da carga útil, detectando malwares e invasões.
Computador que atua como intermediário entre a rede externa e o computador destinatário. Mascarando o endereço IP do destinatário aumentando a privacidade e segurança.
Opera na camada de aplicação, monitorando protocolos como HTTP e FTP.
O proxy recebe dados externos e armazena na memória temporária (cache). Com isso, os computadores da rede interna podem acessar a informação do proxy, sem a necessidade de acessar a rede externa diretamente.
O firewall atua como barreira entre redes, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros.
Firewalls possuem diversas variações e sua implementação depende do escopo da rede. São indispensáveis para a proliferação de malwares através de uma rede interna.
Projetos práticos
Detectando objetos que entram dentro do campo de visão do personagem. Útil para servir de "gatilho" para eventos em um jogo.
Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.
Programando o clássico jogo da serpente usando o framework p5.js. Tutorial indicado para iniciantes da programação que querem aprender os conceitos básico da área criando jogos.
Convertendo imagens para ascii art usando o valor da intensidade das cores cinzentas.
Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.
Quando nos conectamos à internet, nós recebemos um endereço IP. O endereço IP é o nosso endereço virtual que vai servir como localização para a transferência de dados na internet
Já não é mais novidade saber que os robôs não precisam mais da orientação de um humano para aprender. Além disso, os robôs já superam os humanos em muitas áreas...
O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo.
A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna.
O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação.
O triângulo da fraude tenta explicar o motivo que levou uma pessoa a cometer uma fraude usando como base a pressão, a oportunidade e a justificação.