病毒防火牆有哪些
我們常說的病毒防火牆指的是什麼呢?是防範病毒的嗎?下面由小編給你做出詳細的病毒防火牆介紹!希望對你有幫助!
病毒防火牆介紹一
防火牆不能有效地防範像病毒這類東西的入侵。在網路上傳輸二進位制檔案的編碼方式太多了,並且有太多的不同的結構和病毒,因此不可能查詢所有的病毒。
換句話說,防火牆不可能將安全意識***security-consciosness***交給使用者一方。總之,防火牆不能防止資料驅動的攻擊:即通過將某種東西郵寄或拷貝到內部主機中,然後它再在內部主機中執行的攻擊。過去曾發生過對不同版本的郵件寄送程式和幻像指令碼***ghostscript***和免費PostScript閱讀器的這類攻擊。
對病毒十分憂慮的機構應當在整個機構範圍內採取病毒控制措施。不要試圖將病毒擋在防火牆之外,而是保證每個脆弱的桌面系統都安裝上病毒掃描軟體
只要一引導計算機就對病毒進行掃描。利用病毒掃描軟體防護你的網路將可以防止通過軟盤、調變解調器和Internet傳播的病毒的攻擊。試圖御病毒於防火牆之外只能防止來自Internet的病毒,而絕大多數病毒是通過軟盤傳染上的。
儘管如此,還是有越來越多的防火牆廠商正提供“病毒探測”防火牆。這類防火牆只對那種交換Windows-on-Intel執行程式和惡意巨集應用文件的毫無經驗的使用者有用。不要指望這種特效能夠對攻擊起到任何防範作用。
病毒防火牆介紹二
如果從防火牆的軟、硬體形式來分的話,防火牆可以分為軟體防火牆和硬體防火牆以及晶片級防火牆。
第一種:軟體防火牆
軟體防火牆運行於特定的計算機上,它需要客戶預先安裝好的計算機作業系統的支援,一般來說這臺計算機就是整個網路的閘道器。俗稱“個人防火牆”。軟體防火牆就像其它的軟體產品一樣需要先在計算機上安裝並做好配置才可以使用。防火牆廠商中做網路版軟體防火牆最出名的莫過於Checkpoint。使用這類防火牆,需要網管對所工作的作業系統平臺比較熟悉。
第二種:硬體防火牆
這裡說的硬體防火牆是指“所謂的硬體防火牆”。之所以加上"所謂"二字是針對晶片級防火牆說的了。它們最大的差別在於是否基於專用的硬體平臺。目前市場上大多數防火牆都是這種所謂的硬體防火牆,他們都基於PC架構,就是說,它們和普通的家庭用的PC沒有太大區別。在這些PC架構計算機上執行一些經過裁剪和簡化的作業系統,最常用的有老版本的Unix、Linux和FreeBSD系統。 值得注意的是,由於此類防火牆採用的依然是別人的核心,因此依然會受到OS***作業系統***本身的安全性影響。
傳統硬體防火牆一般至少應具備三個埠,分別接內網,外網和DMZ區***非軍事化區***,現在一些新的硬體防火牆往往擴充套件了埠,常見四埠防火牆一般將第四個埠做為配置口、管理埠。很多防火牆還可以進一步擴充套件埠數目。
第三種:晶片級防火牆
晶片級防火牆基於專門的硬體平臺,沒有作業系統。專有的ASIC晶片促使它們比其他種類的防火牆速度更快,處理能力更強,效能更高。做這類防火牆最出名的廠商有NetScreen、FortiNet、Cisco等。這類防火牆由於是專用OS***作業系統***,因此防火牆本身的漏洞比較少,不過價格相對比較高昂。
防火牆技術雖然出現了許多,但總體來講可分為“包過濾型”和“應用代理型”兩大類。前者以以色列的Checkpoint防火牆和美國Cisco公司的PIX防火牆為代表,後者以美國NAI公司的Gauntlet防火牆為代表。
***1***. 包過濾***Packet filtering***型
包過濾型防火牆工作在OSI網路參考模型的網路層和傳輸層,它根據資料包頭源地址,目的地址、埠號和協議型別等標誌確定是否允許通過。只有滿足過濾條件的資料包才被轉發到相應的目的地,其餘資料包則被從資料流中丟棄。
病毒防火牆介紹三
新一代攻擊的特點
1、混合型攻擊使用多種技術的混合-—如病毒、蠕蟲、木馬和後門攻擊,往往通過Email和被感染的網站發出,並很快的傳遞到下一代攻擊或攻擊的變種,使得對於已知或未知的攻擊難以被阻擋。這種混合型攻擊的例子有Nimda、CodeRed和Bugbear等。
2、現在針對新漏洞的攻擊產生速度比以前要快得多。防止各種被稱之為“零小時”***zero-hour***或“零日”***zero-day***的新的未知的威脅變得尤其重要。
3、帶有社會工程陷阱元素的攻擊,包括間諜軟體、網路欺詐、基於郵件的攻擊和惡意Web站點等數量明顯的增加。攻擊者們偽造合法的應用程式和郵件資訊來欺騙使用者去執行它們。
Gartner釋出的漏洞與補丁時間表
傳統的安全方法正在失效
如今最流行的安全產品是狀態檢測防火牆、入侵檢測系統和基於主機的防病毒軟體。但是它們面對新一代的安全威脅卻作用越來越小。狀態檢測防火牆是通過跟蹤會話的發起和狀態來工作的。狀態檢測防火牆通過檢查資料包頭,分析和監視網路層***L3***和協議層***L4***,基於一套使用者自定義的防火牆策略來允許、拒絕或轉發網路流量。傳統防火牆的問題在於黑客已經研究出大量的方法來繞過防火牆策略。這些方法包括:
***1***利用埠掃描器的探測可以發現防火牆開放的埠。
***2***攻擊和探測程式可以通過防火牆開放的埠穿越防火牆。
***3***PC上感染的木馬程式可以從防火牆的可信任網路發起攻擊。由於會話的發起方來自於內部,所有來自於不可信任網路的相關流量
都會被防火牆放過。當前流行的從可信任網路發起攻擊應用程式包括後門、木馬、鍵盤記錄工具等,它們產生非授權訪問或將私密資訊傳送給攻擊者。
較老式的防火牆對每一個數據包進行檢查,但不具備檢查包負載的能力。病毒、蠕蟲、木馬和其它惡意應用程式能未經檢查而通過。
當攻擊者將攻擊負載拆分到多個分段的資料包裡,並將它們打亂順序發出時,較新的深度包檢測防火牆往往也會被愚弄。
對深度檢測的需求
現今為了成功的保護企業網路,安全防禦必須部署在網路的各個層面,並採用更新的檢測和防護機制。用於增強現有安全防禦的一些新型安全策略包括:
設計較小的安全區域來保護關鍵系統。
增加基於網路的安全平臺,以提供線上***“in-line”***檢測和防禦。
採用統一威脅管理***Unified Threat Management,簡稱UTM***,提供更好的管理、攻擊關聯,降低維護成本。
研究有效的安全策略,並培訓使用者。
增加基於網路的安全
基於網路的安全裝置能夠部署在現有的安全體系中來提高檢測率,並在有害流量進入公司網路之前進行攔截。基於網路的安全裝置線上***“in-line”***部署,阻擋攻擊的能力要比傳統的依靠映象流量的“旁路式”安全裝置強得多。基於網路的安全裝置的例子包括入侵防禦系統***IPS***、防病毒閘道器、反垃圾郵件閘道器和統一威脅管理***UTM***裝置。UTM裝置是將多種安全特性相結合的統一安全平臺。除了實時阻擋攻擊之外,基於網路的安全還包括以下優點:
減少維護成本。攻擊特徵、病毒庫和探測引擎可以對單臺裝置而不是上百臺主機更新。
升級對於使用者、系統或者應用來說是透明的,無需停機,更新可以實時進行——不像作業系統和應用程式打補丁那樣需要重啟系統。
保護在基於網路的安全裝置後面的所有主機,因此減少了基於主機的病毒特徵庫、作業系統補丁和應用程式補丁升級的急迫性,使IT專業人員在發生問題之前有較充分的時間來測試補丁。
保持以前使用的裝置、作業系統和應用,無需將它們都升級到最新的版本。
在網路邊界或關鍵節點上阻擋攻擊,在惡意流量進入公司網路之前將其攔截。
不像基於主機的安全應用那樣可能被終端使用者或惡意程式關閉。
可與已有的安全技術共存並互補。
高階安全檢測技術
作為UTM安全裝置的領導廠商, Fortinet***飛塔***公司的FortiGate安全平臺通過動態威脅防禦技術、高階啟發式異常掃描引擎提供了較好的檢測能力,包括:
整合關鍵安全元件的狀態檢測防火牆。
可實時更新病毒和攻擊特徵的閘道器防病毒。
IDS和IPS預置一千多個攻擊特徵,並提供使用者定製特徵的機制。
***支援PPTP、L2TP、 IPSec,和SSL ***。
反垃圾郵件具備多種使用者自定義的阻擋機制,包括黑白名單和實時黑名單***RBL***。
Web內容過濾具有使用者可定義的過濾和全自動過濾服務。
頻寬管理防止頻寬濫用。
使用者認證,防止非授權的網路訪問。
動態威脅防禦提供先進的威脅關聯技術。
ASIC加速提供比基於PC工控機的安全方案高出4-6倍的效能。
加固的作業系統,不含第三方元件,保證了物理上的安全。
完整的系列支援服務,包括日誌和報告生成器、客戶端安全元件。
動態威脅防禦系統
Fortinet的動態威脅防禦系統***DTPS***是超越傳統防火牆、針對已知和未知威脅、提升檢測能力的技術。它將防病毒、IDS、IPS和防火牆模組中的有關攻擊的資訊進行關聯,並將各種安全模組無縫地整合在一起。DTPS技術使每一個安全功能之間可以互相通訊,並關聯“威脅索引”資訊,以識別可疑的惡意流量,這些流量可能還未被提取攻擊特徵。通過跟蹤每一安全元件的檢測活動,DTPS能降低誤報率,以提高整個系統的檢測精確度。相比之下,由多個不同廠商的安全部件***防病毒、IDS、IPS、防火牆***組合起來的安全方案則缺乏協調檢測工作的能力。