O que é Firewall e o que ele faz por seu computador?
A palavra Firewall é constantemente usada em textos que tratam sobre assuntos relacionados segurança na informática.
Mas afinal qual o significado da palavra?
No português Parede Corta-fogo, é utilizada na construção civil para conter o fogo de incendios. Na informatica nao é diferente, funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço deste, ele age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede.
Podemos pensar da seguinte forma, você teria a coragem de ir a cidade com seu carro e deixá-lo assim??
Pois é, navegar na internet sem o uso de um firewall adequado é a mesma coisa.
Como o firewall funciona ??
Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa.
No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
Filtragem de pacotes
Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.
Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.
Tipos
Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Como exemplo, temos os aplicativos Comodo Personal Firewall, ZoneAlarm e Ashampoo FireWall.
Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Uma versão um pouco mais simples de firewall em hardware pode ser encontrada em modems roteadores, como esses utilizados em conexões ADSL.
Firewall é totalmente seguro?
O Firewall não possui total segurança, pois a cada dia surgem mais pessoas interessadas em burlar o índice de segurança. Os hacker estão cada vez mais eficientes e oportunistas, a cada momento encontram novas maneiras de ultrapassar as barreiras de segurança do Firewall deixando que as informações do seu computador sejam compartilhadas e até espalhadas pelo mundo virtual. Vamos entender o seguinte: Se você tiver um Firewall por software e porventura executar um programa obscuro que baixou de algum site da internet, esse mesmo programa é capaz de realizar uma nova configuração em seu Firewall e desse momento em diante aceitar novas conexões obscuras. O Firewall por hardware, por sua vez, mesmo que seu computador já esteja contaminado, o mesmo não é possível.
Recapitulando as funções do Firewall em seu computador: Proteção contra invasões em seu computador, impedimento de dados não desejados entrem na sua máquina e bloqueio de envio de dados contidos em seu computador que não foram mencionados nas configurações. Para tanto, o Firewall, seja qual for o modelo, não protege sua máquina contra programas baixados por você em sites da internet, não impede que programas de e-mail baixem spams e ainda não consegue impedir que você crie situações que coloque a sua máquina em risco.
A melhor maneira de conseguir proteger o seu computador é configurar o Firewall para que faça um bloqueio de tudo. Somente assim, você terá um controle de tudo que for transmitido em seu computador, e somente você terá a permissão de liberar ou não programas. Em caso de dúvidas na configuração de seu Firewall, seja qual modelo for, não tente fazer sozinho, pois essas tentativas poderão acarretar em muitos prejuízos, como tráfego de informações entre outras tantas coisas. Peça ajuda à alguma pessoa em que você confie ou mesmo a um profissional da área.
Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram
Espero ter ajudado. Qualquer duvia mandem um email.
Nenhum comentário:
Postar um comentário