TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Firewall

Resenha: Firewall. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  26/3/2014  •  Resenha  •  314 Palavras (2 Páginas)  •  452 Visualizações

Página 1 de 2

Os Firewalls (paredes de fogo) são mecanismos muito utilizados para aumentar a segurança de redes conectadas à Internet. São uma espécie de barreira de proteção constituída de um conjunto de hardware, software ou ambos que garantem uma política de controle de acesso entre duas redes (normalmente a Internet e uma rede LAN). Em princípio, os Firewalls podem ser vistos como um par de mecanismos: um que existe para bloquear o tráfego e outro para permitir o tráfego. Alguns Firewalls dão maior ênfase ao bloqueio de tráfego, enquanto outros enfatizam a permissão do tráfego, o importante é configurar o Firewall de acordo com a política de segurança da organização que o utiliza, estabelecendo o tipo de acesso que deve ser permitido ou negado.</p><p>O Firewall é um quesito de segurança de muita importância no mundo da computação atual. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O Firewall é uma opção praticamente imprescindível. O conceito de Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. </p><p>Este conceito inclui os equipamentos de filtros de pacotes e de Proxy de aplicações, comumente associados a redes TCP/IP. Tanto assim que os primeiros sistemas Firewall surgiram exclusivamente para dar segurança ao conjunto de protocolos TCP/IP.</p><p>Os Firewalls podem ser de três tipos:</p><p>1. Por software (programas ou aplicativos),</p><p>2. Por hardware (dispositivos físicos),</p><p>3. Ou pela combinação de ambos (neste caso, normalmente é chamado de "Appliance").</p><p>A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de

...

Baixar como (para membros premium)  txt (2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com