Procédé offre une protection aux ordinateurs en réseau contre les intrusions hostiles intentionnelle qui compromet la confidentialité résultant de la corruption ou de déni de service de données. Celle-ci prévoit la confidentialité des données contre les pirates et les entrées illégales. Il est situé au point de jonction ou une passerelle entre deux réseaux. Habituellement, les réseaux concernés comprennent un privé et un réseau public comme Internet Opération Firewall:.
A pare-feu fonctionne en examinant tout le trafic circulant entre les deux réseaux pour voir si elle répond aux critères spécifiés. Dans le cas où les informations ne sont pas conformes avec les critères spécifiés, il est arrêté. Ainsi, il agit comme un filtre scrutant le trafic entrant et sortant. Les pare-feu sont également utilisés pour gérer l'accès du public aux ressources du réseau privé. Ceux-ci comprennent généralement les applications hôtes. Il est également utilisé pour connecter toutes les tentatives pour entrer dans le réseau privé.
Ainsi, les pare-feu sont également considérées comme des trackers ou moniteurs. Ils sont utilisés comme systèmes d'alarme ou de déclenchement de l'alarme de panique sons d'alerte en cas d'entrée hostile ou non autorisée. Les pare-feu filtrent également les paquets en fonction de leurs adresses source et de destination et les numéros de port. Ce processus ou fonction est appelée filtrage par adresse. Cela inclut également le filtrage des types spécifiques de trafic réseau. Cette sous-fonction a été nommé comme le filtrage de protocole.
Les pare-feu sont également utilisés pour filtrer le trafic en fonction des attributs de paquets ou de l'État. A fonctions de pare-feu à travers deux méthodes d'accès de déni. Le type d'information autorisés à entrer dans un réseau dépend des critères spécifiés. Les critères varient d'un pare-feu à l'autre et sont décidées par le niveau de la technologie pare-feu. Souvent, les pare-feu font usage de bases de règles complexes à analyser les donnée