Anda di halaman 1dari 29

TRABALHO DE WEB PROTEO E SEGURANA DA INTERNET

T332 K ELLY G ONALVES


DOS

S ANTOS

D ANIEL C ARVALHO M ENDONA

A BRIL , 16, 2012 S O P AULO I FSP

TRABALHO DE WEB PROTEO E SEGURANA DA INTERNET

T332 K ELLY G ONALVES


DOS

S ANTOS

D ANIEL C ARVALHO M ENDONA

Projeto Integrado apresentado ao Curso Tcnico Integrado Informtica, na disciplina WEB, como requisito parcial para obteno do grau de Tcnico em Informtica Desenvolvimento de Sistemas, sob orientao do Prof. Claudia Miyuki Werhmuller

A BRIL , 16, 2012 S O P AULO - I FSP

NDICE

Introduo
A internet provocou vrias mudanas na vida das pessoas, como na hora de fazer alguma pesquisa ou na hora de nos comunicarmos. Ela vem ajudando em vrios aspectos e nos da liberdade de explorar contedos, entrar em sites de relacionamento e realizar outras atividades, mas estamos totalmente seguros quando acessamos a internet? Programas maliciosos e com contedos imprprios esto espalhados por todos os lugares e podemos estar expostos com apenas um clique. Como no existem leis voltadas para a internet, a maioria dos crimes virtuais ficam impunes ou no so solucionados. Por exemplo, em sites de relacionamento, muitos perfis falsos so criados e, adicionados a ingenuidade das vtimas, golpes so aplicados. Os vrus tambm so um grande problema: podem roubar informaes sigilosas e assim, ladres virtuais tem acesso a uma conta bancria, por exemplo. Entre os maiores riscos na internet, esto o download de malwares, conversas imprprias em redes sociais ou chats, cybercrimes financeiros, disponibilizao de fotos, dados ou informaes pessoais em sites abertos, acesso a sites duvidosos e cyberbullyng. Primeiramente, para falarmos de segurana na internet, temos que citar os riscos que estamos expostos para sabermos como funciona os antdotos. Trataremos nesse trabalho sobre os perigos mais importantes que estamos vulnerveis ao navegar na rede e depois, formas de impedi-los de agir. Temos tambm como objetivo realizar testes com algumas ferramentas de proteo oferecidas na internet tais como antivirus, firewalls e antispywares, alem de aplicaes que promovem a limpeza do computador, evitando assim certos tipos de ataques. Por meio desses testes pretendemos ressaltar os prs e contras de cada aplicao e por fim indicar as melhores de cada segmento, visando aumentar o conhecimento do leitor com relao a sua segurana virtual.

I - Os perigos da Internet
Antes de entendermos as formas de como somos atacados, precisamos saber quais so as principais finalidades ao hackers realizarem uma invaso a um computador domestico.

Por qu?
Para utilizar seu computador em alguma atividade ilcita, com a finalidade de esconder sua real identidade e localizao.

Para utilizar seu computador para lanar ataques contra outros computadores.

Para utilizar seu disco rgido como repositrio de dados.

Para simplesmente destruir informaes.

Para disseminar mensagens alarmantes e falsas.

Para ler e enviar e-mails em seu nome.

Para furtar nmeros de cartes de crdito e senhas bancrias.

Para furtar a senha da conta de seu provedor e acessar a internet se fazendo passar por voc.

Para furtar dados do seu computador, como, por exemplo, informaes do seu Imposto de Renda.

Para furtar documentos ou informaes pessoais suas ou de sua empresa.

Para propagar vrus de computador.

Como?
O que um malware?
Existem vrios tipos de pragas na rede e estas so divididas em categorias, como os vrus. Malware a juno das palavras malicious e software e como o nome j diz, um programa malicioso. O conceito de malware engloba todo tipo de aplicao para computador que causa, ou pode causar danos, sejam estes ao usurio (roubo de informaes privadas ou sigilosas) ou ao sistema em si (sistema operacional, outros softwares ou at mesmo o acesso ao hardware do computador). Usamos esse termo para nos referirmos a vrus, cavalos de tria, spywares, etc.

Fred Cohen, considerado o pai do vrus de computador, criou um malware para apresentar em seu seminrio sobre segurana de dados na computao em 1983. Depois de lanado esse primeiros vrus, foram criados outros que infectavam maquinas Apple II e propagavam-se por meio de jogos pirateados, por exemplo. Em 1986, o primeiro vrus para MS-DOS conhecido como Brain foi o primeiro a ter a capacidade de omitir-se do usurio. A partir da, muitos programas maliciosos passaram a prejudicar e causar danos s

maquinas e aos usurios e por isso, foi e to importante criar formas de combater esses tipos de ameaas. Para entendermos melhor o funcionamento entre eles, dividiremos os malwares em categorias:

Vrus

Vrus so programas que podem causar transtornos como afetar as funcionalidades do sistema operacional quando apagam arquivos necessrios, danificar ou alterar registros de usurios, causar excesso de trfego que pode prejudicar a passagem de dados, entre outros. Os primeiros vrus foram desenvolvidos com as linguagens de programao Assembly e C. Atualmente, mais fcil encontrarmos formas de criarmos vrus, alm de existirem ferramentas que auxiliam. Possuem esse nome por terem caractersticas iguais aos vrus biolgicos: alm de infectarem uma mquina e causarem problemas nesta, tentam se propagar, afetando outros computadores. Essa forma de contaminao s tornou-se possvel depois da conexo que a internet proporcionou, pois esses programas se espalham de uma forma mais rpida e contaminam muito mais computadores ao disporem de uma rede mundial e interconectada. Esses malwares propagam-se basicamente atravs de trs situaes:

Falhas de segurana. Sem o usurio perceber, pessoas com ms intenes podem descobrir falhas no sistema operacional ou em softwares que protegem o computador e por meio da explorao de vrus, contaminar o pc. Phishing. A invaso do sistema pode ocorrer depois do usurio ser convencido a clicar em arquivos e executar programas suspeitos atravs de emails recebidos, como de falsos bancos, ou fotos de conhecidos. Download. O usurio pode efetuar download de algum arquivo contaminado em sites no confiveis e principalmente ao lidar com material pirateado.

Os vrus so divididos em diferentes grupos:

Arquivo: costuma infectar os arquivos de extenses .exe e .com e prejudicar as principais funes do Windows. Normalmente, esse virus sobrescreve um arquivo essencial para o bom funcionamento do sistema ou adiciona o seu cdigo a esse arquivo. O computador s contaminado quando esse vrus executado. Alarme Falso: propaga-se por meio de e-mails e no possui um prejuzo em tempo real para o computador, mas consome tempo de conexo a internet. Backdoor: esse tipo de vrus quando ativado, permite ao criador o controle total ou restrito do computador infectado e que hackers manipulem aquele pela porta de trs. Propaga-se por emails onde esto embutidos.

Boot: esse vrus ataca a parte de inicializao do disco rgido (local onde esto os principais arquivos do sistema), impedindo muitas vezes a utilizao do computador contaminado. Encriptados: tipos de vrus que esto criptografados de uma forma que o antivrus no os reconhece, tornando sua deteco e portanto seu extermnio impossveis. Hoax: mensagens que chegam por e-mail avisando sobre um vrus altamente destrutivo e que fazem com que o usurio faa alteraes no desejadas. Ainda, consome tempo de largura de banda por fazer com que usurios repassem a mensagem. Macro: prejudicam o funcionamento de cdigos executveis que processam os arquivos de texto (macros), como os presentes no Word, desabilitando as funes de salvar, fechar e sair, por exemplo. Multipartite: vrus que tambm prejudicam a inicializao do sistema, trilhas de boot e arquivos. Mutante: esse tipo de vrus altera seu cdigo cada vez que executado, dificultando a ao de antivrus. Polimrfico: um vrus mais desenvolvido do tipo mutante. Altera-se de uma forma mais inteligente para desviar-se de antivrus. Faz isso reorganizando seus blocos de execuo e inclusive das cpias que origina. Programa: contaminam os arquivos executveis do sistema, impossibilitando a utilizao do computador infectado. Script: o tipo de vrus que pode ser desenvolvido atravs de VBScripting ou JavaScript e tem a capacidade de executar aes

sem a interao do usurio. Tem extenses desconhecidos como .vbs.doc, vbs.xls ou js.jpg e pode vim embutido com imagens. Stealth: vrus que impede a deteco por ficar invisvel e redirecionar indicadores do sistema de modo, infectando um arquivo, sem alter-lo.

Cavalo de troia (Trojan)

Esse tipo de malware permite o acesso remoto a uma mquina infectada e a partir dele, os dados do usurio podem ser transmitidos a outro computador. Os trojan no se replicam como os vrus, mas normalmente se passam por outro programa e quando o individuo executa-o pensando que serve para uma funo muitas vezes inofensiva e til, na verdade trata-se de um malware sendo executado de forma conjunta.

Worm (verme)

Diferem-se dos vrus apenas por causa das formas de propagao, que neste caso automtica. Enquanto os vrus dependem de um programa hospedeiro para serem ativos, os worms so softwares completos e auto-suficientes em termos de execuo. Estes podem se multiplicar de forma explosiva desenfreada causando extrema lentido e ineficincia no sistema.

Spywares

Esses programas espionam as informaes e atividades que o usurio acessa, recolhendo todos esses dados. Quando um download realizado, esse malware pode estar embutido ao programa que esta sendo

transferido. Um spyware presente pode significar uma ameaa pois ele transmite a uma entidade externa todos os costumes que o usurio da maquina infectada possui, mas eles podem ter fins comerciais tambm. As informaes coletadas podem ser senhas que sero transmitidas mais tarde pela internet ao receptor que esta fazendo uso do spyware. Este, por sua vez, usa essas informaes para transaes monetrias ilegais ou outros atos ilcitos como a invaso de contas de email.

Keylogger

Nada mais do que um registrador que grava em um log (arquivo de texto) todas as informaes digitadas com o teclado enquanto executado. Esse aplicativo tem a capacidade de capturar tudo o que o usurio digita. A contaminao se da por meio de programas duvidosos que ao serem instalados executam tambm o software invasor. O keylogger pode rodar em background, o que significa que sua execuo passa despercebida pelo usurio e pelas ferramentas do sistema (como o gerenciador de tarefas), mas seu uso pode no ser exclusivamente malfico. Keyloggers podem ser teis em uma empresa na hora de monitorar a atividade dos funcionrios ou ainda para uso prprio tendo como objetivo backup de informaes importantes que so digitadas. O importante manter o computador bem protegido para que as

informaes salvas no possam ser acessadas externamente, a no ser com a permisso do usurio.

Hijacker

So scripts ou programas que danificam as funcionalidades do navegador como alterar a pgina inicial do browser e impedir o usurio de mud-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (pginas de empresas de antivrus, por exemplo). Seu principal alvo era o Internet Explorer, mas atualmente os navegadores possuem antdoto contra essa praga.

RootKit

Os RootKit so pouco numerosos por serem difceis de desenvolver, mas so os mais ameaadores. Possuem as mesmas funes de outros malwares, porm, podem camuflar-se no sistema e no serem pegos pelo antivrus. Como so de difcil deteco, tambm so difceis de serem removidos, e assim, podem causar problemas como infiltrar-se em processos ativos da memria.

Malwares mais conhecidos

Alguns vrus destacaram-se tanto que merecem alguma importncia, como: Jerulasem Sexta feira 13. Esse vrus foi produzido em 1987 e tinha uma data programada para agir, e assim, como o nome j diz, em sextas-feiras 13, esse malware prejudicava o sistema operacional e infectava arquivos com extenso .exe, .bin e outros.

Melissa: foi criado em 1999 e foi o primeiro que se espalhou por meio da web. O script prejudicava o programa Word e propagavase rapidamente porque mandava mensagens infectadas para os primeiros 50 endereos da lista de contatos do email registrado no software. Assim, os destinatrios recebiam mensagens de conhecidos como aqui est o arquivo que me pediu e o quando faziam o download do arquivo, a macro vinha embutido. Esse vrus prejudicou muitas empresas por causa do alto trfego de dados na rede. O nome Melissa foi dado por causa de uma danarina da Flrida, pelo criador David L. Smith.

ILOVEYOU: era um worm que foi criado em 2000 nas Filipinas e tinha a capacidade de sobrescrever arquivos e fazer cpias de si mesmo no computador infectado. Tambm propagava-se por email, que tinha no ttulo escrito ILOVEYOU e tinha um anexo nomeado LOVE-LETTER-FOR-YOU.TXT.vbs (vbs - Visual Basic Scripting).

CodeRed: worm criado em 2001 e tinha como objetivo procurar falhas de segurana nos sistemas operacionais Windows 2000 e Windows NT. Quando os computadores que possuam esses sistemas operacionais recebiam mais programas do que podiam processar, os malwares procuravam uma brecha no buffer para invadir essas mquinas. Ficou famoso por ter invadido

computadores da Casa Branca com ataques DDos.

MyDoom: worm criado em 2004 e propagava-se por meio de trocas de arquivos P2P e pelo e-mail. Esse malware utilizava os

computadores infectados como fonte de ataques Dos e por meio de spoofing, dificultava o rastreamento da fonte de infeco.

Klez: O malware original era um worm que propagava-se pelo email, mas a partir desse, criaram novos tipos de infeces como vrus ou cavalos de Tria que podiam desativar o antivrus. Tambm, trazia outros softwares embutidos que impedia o funcionamento da mquina. Esse worm criou uma nova forma de ataque, o IP spoofing.

IP spoofing: consiste em um ataque que troca o cabealho do endereo IP do remetente. til pois vrios computadores podem enviar mensagens com malwares para vitimas usando o endereo de uma instituio de confiabilidade por exemplo. Uma forma de evitar esse tipo de ataque colocar filtros de pacotes nos gateways.

Phishing

O conjunto de tcnicas empregadas para roubar a Identidade Eletrnica de um indivduo, permitindo o acesso a reas ou servios privados em benefcio prprio constitui delito de fraude e conhecido como Phishing. Inspirado no ingls fishing, que significa pescar, a prtica ilegal compete aos crackers a mesma funo dos pescadores, que jogam a isca para conseguir o mximo de peixes. Esse tipo de crime virtual pode ocorrer geralmente atravs de emails e sites duvidosos que fazem-se passar por um aviso confivel de alguma empresa importante. Esses emails ou sites so muito idnticos aos das instituies oficiais (muitas vezes so de empresas de cartoes de crdito ou bancos) e possuem como objetivo atrair a vitima. A partir do momento que o destinatrio da mensagem clica em algum link, este pode ser infectado por um malware. atravs de sites falsos ou executveis em anexos de e-mail desconhecidos que invasores podem agir. Em geral, as mensagens fraudulentas no so personalizadas e podem ter propriedades semelhantes, como detalhes no cabealho e no rodap.

II - Antdotos
A segurana da informao muito importante para preservar os dados confidenciis que muitas vezes possuem um grande valor ou estando em mos erradas podem promover muitas ameaas para uma instituio ou pessoa. Controles lgicos, que ajudam na segurana de dados e na rede de computadores impedem eletronicamente invases e sem eles a informao poderia ficar exposta a elementos mal-intencionados. Os principais

mecanismos para efetuarmos os controles lgicos so:

Criptografia:

transformao

da

informao

em

dados

indecifrveis por terceiros. Assinatura digital: garantem a integridade e autentificao do informao. Mecanismos de controles de acesso: no permitem o acessos da informao por qualquer um (Firewalls). Mecanismo de certificao: declara se o documento autentico ou no. Honeypot: uma espcie de armadilha para invasores . Consiste em um programa que simula falhas dos sistema para descobrir informaes do criminosos virtuais, mas no oferece nenhum tipo de proteo. Detectores de intrusos: anti-vrus, firewalls, anti-spam, fuzzers, analisadores de cdigo.

Todos esses mecanismos pretendem garantir que informaes sigilosas no sejam lidas ou modificao sem alguma permisso. Porm, apesar de termos todos os mecanismos de segurana, podemos estar ainda expostos perigos porque muitas vezes as invases ocorrem por causa de erros humanos. Bugs de programas e falhas de processamento tambm pode contribuir.

Antivrus
O software antivrus um programa de computador criado com o obtivo de preveno, deteco e eliminao dos vrus existentes e que ameaam o usurio. Este pode escolher, dentre uma vasta variedade de produtos, o que mais se adequa as suas necessidades de uso e vulnerabilidades do sistema. O diferencial entre esses produtos reside na quantidade de funcionalidades, meios utilizados na deteco das ameaas, e no preo. Em 1984 foi usado pela primeira vez, num documento publicado por Fred Cohen, o termo vrus de computadores visando designar cdigos nocivos. A utilizao do primeiro antivrus datada de 1988 quando o indonsio Denny Yanuar Ramdhani escreveu um programa que tinha como objetivo imunizar computadores do primeiro software malicioso criado: o vrus paquistans Brain, de 1986. Este vrus infectava o setor de inicializao do HD e se propagava por meio do uso de disquetes. O software criado por Ramdhani removia as entradas do vrus no setor da memoria infectado e em seguida impossibilitava sua entrada novamente no sistema. Em 1990 j havia mais de 20 softwares antivrus de varias empresas que, percebendo a necessidade dos usurios de se protegerem contra ameaas virtuais, deram entrada no mercado com os seus respectivos produtos, mas, assim como os softwares de proteo amadureceram, os vrus tambm, e muito. Em 1991 o vrus Michelangelo entrou em ao no dia 6 de maro e destruiu os 100 primeiros setores de dados dos HDs infectados. Vale destacar algumas estatsticas:

Vrus conhecidos: At 1990 80 vrus conhecidos. At 1995 5.000 vrus conhecidos. At 1999 20.500 vrus conhecidos. At 2000 49.000 vrus conhecidos. At 2001 58.000 vrus conhecidos. At 2005 72.010 vrus conhecidos aproximadamente. At 2007 Mais de 150.000 vrus conhecidos aproximadamente

Modo de funcionamento Existem vrios mtodos usados pelos antivrus na hora da deteco dos vrus, alguns mais simples e na maioria das vezes, eficazes, e outros mais completos e minuciosos, mas que requerem maior processamento e por vezes so desnecessrios. O mtodo mais antigo e ainda assim, mais usado de todos o mtodo de deteco por assinatura onde o reconhecimento de arquivos infectados feito por meio de comparaes entre hashs (assinatura eletrnica de arquivos) conhecidos pela empresa que prove o antivrus com os hashs de arquivos obtidos na anlise das maquinas. Quando um antivrus notifica que houve uma atualizao nas definies de vrus isto significa que ele adquiriu, por meio dessa atualizao, um banco de dados contendo os hashs de arquivos maliciosos mais recentes, possibilitando assim suas possveis deteces. O hash de um arquivo sempre permanece os mesmo, no importando sua extenso, e uma vez que o antivrus possui essa assinatura, este consegue identificar o arquivo infectado esteja ele como estiver. As empresas tambm investem e otimizaes nos algoritmos de analise de assinatura a fim de demandar menos desempenho do computador e tornar a busca mais eficiente e menos demorada. Apesar de suas vantagens, esse mtodo, como todos os outros, no a prova de falhas e pode retornar falsos positivos. Isto acontece quando o

antivrus acusa um arquivo benigno como uma possvel ameaa, e isto o pior dos problemas, pois o software que devia supostamente estar ajudando veta o uso de programas ou arquivos necessrios ao usurio. Outro mtodo que agora vem sendo mais usado a analise heurstica. Ela o exemplo tpico de alta segurana demandando alto processamento e isto acontece devido a grande quantidade de informaes que precisam ser processadas pelo antivrus e tambm porque na analise heurstica so usados dados genricos de hashs conhecidos para identificar as ameaas. Isto muito vantajoso quando se observa de certo ponto, pois vrios vrus no so feitos do zero mas so copiados de vrus completos j existentes. Fazendo uso da heurstica possvel detectar essas copias por meio dos dados genricos citados anteriormente, pois estes se aplicam a todos os vrus derivados de uma fonte comum. Ela tambm especialmente eficaz no caso da contaminao por worms polimrficos (polymorphic worms), que so malwares que se multiplicam e se alteram a cada execuo, pois, enquanto a analise comum teria de possuir um banco de dados infalivelmente atualizado, a heurstica faria a identificao dessas pragas facilmente usando suas assinaturas genricas para taxar os arquivos como infectados e tomar as medidas necessrias para a limpeza e imunizao do sistema. H tambm uma tecnologia que vem sendo implantada nos antivrus de ultima gerao chamada deteco por comportamento (behavior detection) que torna possvel a deteco de vrus sem nenhuma base de dados previamente conhecida, analisando somente as atitudes tomadas pelos arquivos monitorados. Esse tipo de analise possvel, pois os vrus tem comportamento caracterstico ao infectar um computador e os passos por eles seguidos acabam se tornando previsveis, ai que entra a behavior detection. Os processos executados so analisados em tempo real pelo antivrus e se algum realiza aes ou acessa certos arquivos ou outros processos de modo suspeito, assimilando-se ao comportamento de um malware j descrito no antivrus, este o acusa como potencial ameaa.

Ento, resumindo: Se essa pessoa tiver ficha na polcia por furto/roubo de carros, certamente um ladro de carros. Isso deteco por assinatura, pois, graas a um furto anterior, voc deduziu e determinou que ele rouba carros; Se ela no tem ficha na polcia, mas existe um conhecido ladro com o nome muito parecido e com o mesmo endereo e tipo fsico, provavelmente eles so a mesma pessoa: deteco heurstica. Suas caractersticas so to parecidas que permitem determinar que ele a mesma pessoa de quem voc est desconfiado; Se no tem ficha na polcia nem nenhum indcio que comprove que ele um ladro de carros, mas a pessoa comporta-se como tal, andando com chaves variadas, olhando seu carro com jeito estranho, sabe tudo de alarmes de carros e de como desativ-los: deteco por comportamento, por no termos assinatura (ficha) nem heurstica (dados semelhantes), mas, devido seu comportamento, determinamos que ele mesmo um ladro de carros.

Antivrus mais conhecidos e utilizados AVG Avast Microsoft Security Essentials Norton Panda Kaspersky Avira AntiVir Nod32 McAfee F-Secure BitDefender

Firwall
Firewall um software (ou hardware, em alguns casos) desenvolvido para permitir somente a entrada e sada de dados autorizados pelo usurio, garantindo assim, uma barreira de proteo contra ataques indesejados. Ou seja, firewall uma filtragem de pacotes presentes na rede e um controle de acesso ao computador protegido que normalmente operam na camada de transporte (4). Esse tipo de segurana muitas vezes til por bloquear portas, no deixando que seu computador no seja acessado sem autorizao, evitando a entrada de malwares e outros tipos de golpes produzidos por hackers. J sob a forma de hardware, temos equipamentos especficos que reforam a segurana de uma rede. Esses geralmente so empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurana a suas mquinas, uma vez que so equipamentos nem um pouco baratos. Uma verso um pouco mais simples de firewall em hardware pode ser encontrada em modems roteadores, como esses utilizados em conexes ADSL. Firewall significa porta corta fogo, instaladas em edifcios para impedirem que o fogo invada reas de suma importncia. Esse termo foi empregado pela primeira vez em 80 para designar roteadores que dividiam redes. Desde aquela poca, os roteadores protegiam outras redes menores se uma do mesmo segmento fosse infectada. A primeira gerao de firewalls criada em 1990 era muito limitado, mas j possua o esquema de permitir o acesso a determinados pacotes e restringir outros. Na segunda gerao, o primeiro firewall inovador foi desenvolvido pela Network Systems da Digital Equipment Corporation e se chama DEC Firewall. DEC possui proxy, filtros de pacotes e uma interface grfica. O primeiro cliente para esse produto foi uma empresa qumica dos Estados Unidos e a partir da, houve uma busca na melhora e desenvolvimento de firewalls a parti de novas tecnologias. Em 1994, um firewall chamado Check Point criou uma interface amigvel para usurios comuns, introduzindo icones, cores e imagens.

Existem dois tipos de firewalls que exercem funcionalidades diferentes dentro do sistema:

Firewall de filtragem de pacotes Esse tipo de proteo normalmente utilizada em rede de computadores de pequeno porte e funciona da seguinte maneira: existem um conjunto de regras que gerenciam os endereos IPs que podem estabelecer conexo com a rede. Apesar das definies dessas regras serem complexas por lidarem diretamente com o funcionamento do protocolo TCP/IP (regras baseadas nas informaes endereo IP remoto, endereo IP do destinatrio, alm da porta TCP usada), pode ainda no ser suficiente para combater invasores. Porem, esse tipo de firewall possui algumas vantagens que dificultam a conexo de dados no acessveis como ser capaz de analisar pacotes recebidos e alteraes suspeitas na rede. dividido em categorias: Filtragem Estatstica: precisa ser configurada manualmente (usada em roteadores) Filtragem Dinmica: muda seus protocolos de acordo com o trfego dos pacotes Filtragem por Status: permite forward dependendo do status de conexo do pacote

Firewall de aplicao Este tipo usado por redes de grande e mdio porte por serem mais abrangentes e seguros, atuando como um elemento intermediador que realiza a comunicao indireta entre rede e internet. Quando instalando em um computador servidor da rede, controla aplicaes e efetua conexes de cada dado por meio de suas sesses TCP. Todas as aplicaes precisam de um firewall de aplicao, conhecido tambm como proxy, para funcionarem e por

isso, estes so to eficazes. So necessarias duas conexes: uma entre o cliente e o proxy, e outra entre o proxy e o servidor. Agora que conhecemos os dois tipos de firewall e entendemos suas funes para cada categoria, podemos citar os mais usados.

//ACABAR

Gratuitos:

ZoneAlarm

Facilidade de uso Possui um tutorial explicando as funcionalidades bsicas do sistema Leve e funcional Classifica os perigos em tempo real Cookies, pop-ups e scripts so administrados e bloqueados

Comodo Firewall

Valida todos os componentes e reconhece mais de 10 mil aplicaes Proteo avanada de protocolos Apresenta uma srie de dicas para os usurios

PC Tools

Design voltado para leigos em computao Protege de ataques que ocorrem em aplicaes web Permite que o usurio crie suas regras

Pagos:

Kaspersky

US$59,95 Tem a capacidade de se instalar em computadores com a inicializao corrompida por malwares e limpa-los sem precisar de uma formatao Oferece controle dos pais sobre a navegao Configurao no intuitiva para leigos

Online Armor

US$39,95 Possui um componente chamado Banking Mode que protege o usurio durante transaes financeiras Proteo contra Phishing

Comodo

US$44,95 No interrompe as atividades do usurio durando a filtragem Considerado melhor Firewall atualmente

Anda mungkin juga menyukai