Usina de Letras
Usina de Letras
147 usuários online

Autor Titulo Nos textos

 

Artigos ( 62213 )

Cartas ( 21334)

Contos (13260)

Cordel (10450)

Cronicas (22535)

Discursos (3238)

Ensaios - (10356)

Erótico (13568)

Frases (50606)

Humor (20029)

Infantil (5429)

Infanto Juvenil (4764)

Letras de Música (5465)

Peça de Teatro (1376)

Poesias (140798)

Redação (3303)

Roteiro de Filme ou Novela (1062)

Teses / Monologos (2435)

Textos Jurídicos (1960)

Textos Religiosos/Sermões (6185)

LEGENDAS

( * )- Texto com Registro de Direito Autoral )

( ! )- Texto com Comentários

 

Nota Legal

Fale Conosco

 



Aguarde carregando ...
Artigos-->A redoma chamada firewall -- 12/01/2002 - 13:41 (HENRIQUE MÉRO) Siga o Autor Destaque este autor Envie Outros Textos
A expansão da internet e das redes locais, no ambiente doméstico e no organizacional, tornou instável a segurança dos computadores, visto que a privacidade e a integridade da informação eletrônica passaram a sofrer constantes ameaças.



Face às falhas eventualmente localizadas nos sistemas operacionais, os equipamentos de informática com conexão externa, principalmente os computadores interligados por meio de redes locais com acesso dedicada à internet, podem ser alvos de invasões de intrusos, com o propósito fundamental de causar estragos.



Assim, o rápido crescimento dos prejuízos causados em função dos ataques obrigou aos programadores o desenvolvimento de soluções que impedissem ou dificultassem tais atos, de modo a fornecer maior tranqüilidade aos usuários.



A adoção de novas tecnologias, com a possibilidade de adequar e configurar políticas de segurança às diversas necessidades encontradas, bem como de facilitar a administração dos recursos envolvidos, viabilizou a criação do firewall.



Conceitualmente, o firewall é um sistema avançado, sob a forma de equipamento ou de programa, com o objetivo de bloquear ou dificultar o acesso não-autorizado aos computadores e às redes locais. De um modo geral, é considerado uma barreira ou um isolamento inteligente entre a rede privada e a externa, a fim de criar mecanismos de segurança que protejam os recursos e as informações dos computadores.



A utilização desse dispositivo, indispensável para os computadores conectados permanentemente à internet, estabelece que todo o tráfego de dados entre as redes seja antes por ele examinado, tornando o acesso seguro e controlado. O firewall, normalmente, adota a seguinte política: o que não é expressamente permitido, é proibido.



Desse modo, definidos corretamente os critérios de segurança, o firewall possibilitará ou não a realização de determinado serviço, estabelecendo quem e em que circunstâncias poderá acessar, por exemplo, o correio eletrônico, certas páginas na internet ou mesmo um arquivo compartilhado.



As invasões externas, fato de maior preocupação e que por si só já justifica a implantação do firewall, é combatida com a desabilitação de determinada porta que permite o funcionamento do recurso.



O firewall, na prática da sua tarefa de dificultar o acesso não-autorizado, permite o uso de várias funções, tais como o cancelamento de um serviço específico e a elaboração de relatórios do sistema, com o registro das tentativas de invasão e das senhas incorretamente digitadas.



A segurança, porém, mesmo com a realização de rigorosos testes de funcionamento e eficiência, com a participação, inclusive, de entidades renomadas, não é totalmente combatida com o firewall, vez que as táticas de ataque, com um considerável crescimento de invasões ano após ano, estão freqüentemente se aperfeiçoando.



Portanto, a utilização desse recurso, recomendada também para os usuários domésticos, deverá ser aplicada em conjunto com outros cuidados, assim como o bom gerenciamento das senhas, o compartilhamento dos documentos estritamente essenciais, a execução de cópias dos arquivos e a atualização periódica dos sistemas operacionais, dos utilitários e dos aplicativos.



Vale lembrar, por fim, que é necessário estar sempre atento aos usuários internos dos computadores e da rede local, aos pontos onde não há ação direta do firewall e aos curiosos que procuram falhas recentes para vasculhar ambientes de informática alheios.



(Publicado em 06/02/2002, no suplemento de Informática da Gazeta de Alagoas)
Comentarios
O que você achou deste texto?     Nome:     Mail:    
Comente: 
Renove sua assinatura para ver os contadores de acesso - Clique Aqui