Professional Documents
Culture Documents
rede de computadores que tem por objetivo aplicar uma política de segurança a
um determinado ponto de controle da rede. Sua função consiste em regular o
tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção
de acessos nocivos ou não autorizados de uma rede para outra. Este conceito
inclui os equipamentos de filtros de pacotes e de de aplicações,
comumente associados a redes TCP/IP.
O termo inglês faz alusão comparativa da função que este desempenha
para evitar o alastramento de acessos nocivos dentro de uma rede de
computadores a uma parede corta-fogo ( ), que evita o alastramento de
incêndios pelos cômodos de uma edificação [1].
-
Os sistemas nasceram no final dos anos 80, fruto da necessidade de
criar restrição de acesso entre as redes existentes. Nesta época a expansão
das redes acadêmicas e militares, que culminou com a formação da ARPANET
e, posteriormente, a Internet e a popularização dos primeiros computadores
tornou-se um prato cheio para a in cipiente comunidade . Casos de
invasões de redes, de acessos indevidos a sistemas e de fraudes em sistemas
de telefonia começaram a surgir, e foram retratados no filme
("War Games"), de 1983. Em 1988, administradores de rede identificaram o
que se tornou a primeira grande infestação de vírus de computador e que ficou
conhecido como Internet Worm. Em menos de 24 horas, o escrito por
Robert T. Morris Jr disseminou-se por todos os sistemas da então existente
Internet (formado exclusivamente por redes de ensino e governamentais),
provocando um verdadeiro "apagão" na red e.
c
FireWall StateFull:
Armazena o estado das conexões e filtra com base nesse estado. Três estados
para uma conexão: - NEW: Novas conexões;- - ESTABLISHED: Conexões já
estabelecidas; - RELATED: Conexões relacionadas a outras existentes.
Os sistemas podem ser classificados da seguinte forma:
c
o
ë
ë
Os
de estado foram introduzidos originalmente em 1991 pela empresa
DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da
Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto
Firewall-1 utilizava a tecnologia patenteada chamada de
,
que tinha capacidade para identificar o protocolo dos pacotes transitados e
"prever" as respostas legítimas. Na verdade, o guardava o estado de
todas as últimas transações efetuada s e inspecionava o tráfego para evitar
pacotes ilegítimos.
È
o
c
!"
#$%%& #&%
%!"
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar
anonimato, entre outros.
Um HTTP caching proxy, por exemplo, permite que o cliente requisite um
documento na World Wide Web e o proxy procura pelo documento em seu
cache. Se encontrado, o documento é retornado imediatamente. Caso
contrário, o proxy busca o documento no servidor remoto, entrega -o ao cliente
e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já
que o servidor proxy, e não o servidor original, é acessado, proporcionando
ainda uma redução do uso de banda.
ë
' !
Uma aplicação proxy popular é o caching web proxy, um web proxy usado com
cache. Este provê um cache de páginas da Internet e arquivos disponíveis em
servidores remotos da Internet, permitindo aos clientes de uma rede local
(LAN) acessá-los mais rapidamente e de forma viável.
(
Por quê? Porque o proxy transparente não funciona bem com certos browsers
web. Com a maioria dos browsers ele funciona bem, mas mesmo se um quarto
de seus usuários está usando browsers mau -comportados, você pode esperar
que os custos de help desk excedam qualquer benefício que você pode ganhar
com o proxy transparente. Infelizmente, estes browsers são largamente
utilizados.
!"
!" )
Um !" )
é uma ferramenta que se esforça a fazer atividades na
Internet sem vestígios. Acessa a Internet a favor do usuário, protegendo
informações pessoais por ocultar a infor mação de identificação do computador
de origem.