病毒防火墻有哪些
我們常說的病毒防火墻指的是什么呢?是防范病毒的嗎?下面由學(xué)習(xí)啦小編給你做出詳細(xì)的病毒防火墻介紹!希望對你有幫助!
病毒防火墻介紹一
防火墻不能有效地防范像病毒這類東西的入侵。在網(wǎng)絡(luò)上傳輸二進制文件的編碼方式太多了,并且有太多的不同的結(jié)構(gòu)和病毒,因此不可能查找所有的病毒。
換句話說,防火墻不可能將安全意識(security-consciosness)交給用戶一方??傊?,防火墻不能防止數(shù)據(jù)驅(qū)動的攻擊:即通過將某種東西郵寄或拷貝到內(nèi)部主機中,然后它再在內(nèi)部主機中運行的攻擊。過去曾發(fā)生過對不同版本的郵件寄送程序和幻像腳本(ghostscript)和免費PostScript閱讀器的這類攻擊。
對病毒十分憂慮的機構(gòu)應(yīng)當(dāng)在整個機構(gòu)范圍內(nèi)采取病毒控制措施。不要試圖將病毒擋在防火墻之外,而是保證每個脆弱的桌面系統(tǒng)都安裝上病毒掃描軟件
只要一引導(dǎo)計算機就對病毒進行掃描。利用病毒掃描軟件防護你的網(wǎng)絡(luò)將可以防止通過軟盤、調(diào)制解調(diào)器和Internet傳播的病毒的攻擊。試圖御病毒于防火墻之外只能防止來自Internet的病毒,而絕大多數(shù)病毒是通過軟盤傳染上的。
盡管如此,還是有越來越多的防火墻廠商正提供“病毒探測”防火墻。這類防火墻只對那種交換Windows-on-Intel執(zhí)行程序和惡意宏應(yīng)用文檔的毫無經(jīng)驗的用戶有用。不要指望這種特性能夠?qū)羝鸬饺魏畏婪蹲饔谩?/p>
病毒防火墻介紹二
如果從防火墻的軟、硬件形式來分的話,防火墻可以分為軟件防火墻和硬件防火墻以及芯片級防火墻。
第一種:軟件防火墻
軟件防火墻運行于特定的計算機上,它需要客戶預(yù)先安裝好的計算機操作系統(tǒng)的支持,一般來說這臺計算機就是整個網(wǎng)絡(luò)的網(wǎng)關(guān)。俗稱“個人防火墻”。軟件防火墻就像其它的軟件產(chǎn)品一樣需要先在計算機上安裝并做好配置才可以使用。防火墻廠商中做網(wǎng)絡(luò)版軟件防火墻最出名的莫過于Checkpoint。使用這類防火墻,需要網(wǎng)管對所工作的操作系統(tǒng)平臺比較熟悉。
第二種:硬件防火墻
這里說的硬件防火墻是指“所謂的硬件防火墻”。之所以加上"所謂"二字是針對芯片級防火墻說的了。它們最大的差別在于是否基于專用的硬件平臺。目前市場上大多數(shù)防火墻都是這種所謂的硬件防火墻,他們都基于PC架構(gòu),就是說,它們和普通的家庭用的PC沒有太大區(qū)別。在這些PC架構(gòu)計算機上運行一些經(jīng)過裁剪和簡化的操作系統(tǒng),最常用的有老版本的Unix、Linux和FreeBSD系統(tǒng)。 值得注意的是,由于此類防火墻采用的依然是別人的內(nèi)核,因此依然會受到OS(操作系統(tǒng))本身的安全性影響。
傳統(tǒng)硬件防火墻一般至少應(yīng)具備三個端口,分別接內(nèi)網(wǎng),外網(wǎng)和DMZ區(qū)(非軍事化區(qū)),現(xiàn)在一些新的硬件防火墻往往擴展了端口,常見四端口防火墻一般將第四個端口做為配置口、管理端口。很多防火墻還可以進一步擴展端口數(shù)目。
第三種:芯片級防火墻
芯片級防火墻基于專門的硬件平臺,沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。做這類防火墻最出名的廠商有NetScreen、FortiNet、Cisco等。這類防火墻由于是專用OS(操作系統(tǒng)),因此防火墻本身的漏洞比較少,不過價格相對比較高昂。
防火墻技術(shù)雖然出現(xiàn)了許多,但總體來講可分為“包過濾型”和“應(yīng)用代理型”兩大類。前者以以色列的Checkpoint防火墻和美國Cisco公司的PIX防火墻為代表,后者以美國NAI公司的Gauntlet防火墻為代表。
(1). 包過濾(Packet filtering)型
包過濾型防火墻工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層,它根據(jù)數(shù)據(jù)包頭源地址,目的地址、端口號和協(xié)議類型等標(biāo)志確定是否允許通過。只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。
病毒防火墻介紹三
新一代攻擊的特點
1、混合型攻擊使用多種技術(shù)的混合-—如病毒、蠕蟲、木馬和后門攻擊,往往通過Email和被感染的網(wǎng)站發(fā)出,并很快的傳遞到下一代攻擊或攻擊的變種,使得對于已知或未知的攻擊難以被阻擋。這種混合型攻擊的例子有Nimda、CodeRed和Bugbear等。
2、現(xiàn)在針對新漏洞的攻擊產(chǎn)生速度比以前要快得多。防止各種被稱之為“零小時”(zero-hour)或“零日”(zero-day)的新的未知的威脅變得尤其重要。
3、帶有社會工程陷阱元素的攻擊,包括間諜軟件、網(wǎng)絡(luò)欺詐、基于郵件的攻擊和惡意Web站點等數(shù)量明顯的增加。攻擊者們偽造合法的應(yīng)用程序和郵件信息來欺騙用戶去運行它們。
Gartner發(fā)布的漏洞與補丁時間表
傳統(tǒng)的安全方法正在失效
如今最流行的安全產(chǎn)品是狀態(tài)檢測防火墻、入侵檢測系統(tǒng)和基于主機的防病毒軟件。但是它們面對新一代的安全威脅卻作用越來越小。狀態(tài)檢測防火墻是通過跟蹤會話的發(fā)起和狀態(tài)來工作的。狀態(tài)檢測防火墻通過檢查數(shù)據(jù)包頭,分析和監(jiān)視網(wǎng)絡(luò)層(L3)和協(xié)議層(L4),基于一套用戶自定義的防火墻策略來允許、拒絕或轉(zhuǎn)發(fā)網(wǎng)絡(luò)流量。傳統(tǒng)防火墻的問題在于黑客已經(jīng)研究出大量的方法來繞過防火墻策略。這些方法包括:
(1)利用端口掃描器的探測可以發(fā)現(xiàn)防火墻開放的端口。
(2)攻擊和探測程序可以通過防火墻開放的端口穿越防火墻。
(3)PC上感染的木馬程序可以從防火墻的可信任網(wǎng)絡(luò)發(fā)起攻擊。由于會話的發(fā)起方來自于內(nèi)部,所有來自于不可信任網(wǎng)絡(luò)的相關(guān)流量
都會被防火墻放過。當(dāng)前流行的從可信任網(wǎng)絡(luò)發(fā)起攻擊應(yīng)用程序包括后門、木馬、鍵盤記錄工具等,它們產(chǎn)生非授權(quán)訪問或?qū)⑺矫苄畔l(fā)送給攻擊者。
較老式的防火墻對每一個數(shù)據(jù)包進行檢查,但不具備檢查包負(fù)載的能力。病毒、蠕蟲、木馬和其它惡意應(yīng)用程序能未經(jīng)檢查而通過。
當(dāng)攻擊者將攻擊負(fù)載拆分到多個分段的數(shù)據(jù)包里,并將它們打亂順序發(fā)出時,較新的深度包檢測防火墻往往也會被愚弄。
對深度檢測的需求
現(xiàn)今為了成功的保護企業(yè)網(wǎng)絡(luò),安全防御必須部署在網(wǎng)絡(luò)的各個層面,并采用更新的檢測和防護機制。用于增強現(xiàn)有安全防御的一些新型安全策略包括:
設(shè)計較小的安全區(qū)域來保護關(guān)鍵系統(tǒng)。
增加基于網(wǎng)絡(luò)的安全平臺,以提供在線(“in-line”)檢測和防御。
采用統(tǒng)一威脅管理(Unified Threat Management,簡稱UTM),提供更好的管理、攻擊關(guān)聯(lián),降低維護成本。
研究有效的安全策略,并培訓(xùn)用戶。
增加基于網(wǎng)絡(luò)的安全
基于網(wǎng)絡(luò)的安全設(shè)備能夠部署在現(xiàn)有的安全體系中來提高檢測率,并在有害流量進入公司網(wǎng)絡(luò)之前進行攔截?;诰W(wǎng)絡(luò)的安全設(shè)備在線(“in-line”)部署,阻擋攻擊的能力要比傳統(tǒng)的依靠鏡像流量的“旁路式”安全設(shè)備強得多。基于網(wǎng)絡(luò)的安全設(shè)備的例子包括入侵防御系統(tǒng)(IPS)、防病毒網(wǎng)關(guān)、反垃圾郵件網(wǎng)關(guān)和統(tǒng)一威脅管理(UTM)設(shè)備。UTM設(shè)備是將多種安全特性相結(jié)合的統(tǒng)一安全平臺。除了實時阻擋攻擊之外,基于網(wǎng)絡(luò)的安全還包括以下優(yōu)點:
減少維護成本。攻擊特征、病毒庫和探測引擎可以對單臺設(shè)備而不是上百臺主機更新。
升級對于用戶、系統(tǒng)或者應(yīng)用來說是透明的,無需停機,更新可以實時進行——不像操作系統(tǒng)和應(yīng)用程序打補丁那樣需要重啟系統(tǒng)。
保護在基于網(wǎng)絡(luò)的安全設(shè)備后面的所有主機,因此減少了基于主機的病毒特征庫、操作系統(tǒng)補丁和應(yīng)用程序補丁升級的急迫性,使IT專業(yè)人員在發(fā)生問題之前有較充分的時間來測試補丁。
保持以前使用的設(shè)備、操作系統(tǒng)和應(yīng)用,無需將它們都升級到最新的版本。
在網(wǎng)絡(luò)邊界或關(guān)鍵節(jié)點上阻擋攻擊,在惡意流量進入公司網(wǎng)絡(luò)之前將其攔截。
不像基于主機的安全應(yīng)用那樣可能被最終用戶或惡意程序關(guān)閉。
可與已有的安全技術(shù)共存并互補。
高級安全檢測技術(shù)
作為UTM安全設(shè)備的領(lǐng)導(dǎo)廠商, Fortinet(飛塔)公司的FortiGate安全平臺通過動態(tài)威脅防御技術(shù)、高級啟發(fā)式異常掃描引擎提供了較好的檢測能力,包括:
集成關(guān)鍵安全組件的狀態(tài)檢測防火墻。
可實時更新病毒和攻擊特征的網(wǎng)關(guān)防病毒。
IDS和IPS預(yù)置一千多個攻擊特征,并提供用戶定制特征的機制。
(支持PPTP、L2TP、 IPSec,和SSL )。
反垃圾郵件具備多種用戶自定義的阻擋機制,包括黑白名單和實時黑名單(RBL)。
Web內(nèi)容過濾具有用戶可定義的過濾和全自動過濾服務(wù)。
帶寬管理防止帶寬濫用。
用戶認(rèn)證,防止非授權(quán)的網(wǎng)絡(luò)訪問。
動態(tài)威脅防御提供先進的威脅關(guān)聯(lián)技術(shù)。
ASIC加速提供比基于PC工控機的安全方案高出4-6倍的性能。
加固的操作系統(tǒng),不含第三方組件,保證了物理上的安全。
完整的系列支持服務(wù),包括日志和報告生成器、客戶端安全組件。
動態(tài)威脅防御系統(tǒng)
Fortinet的動態(tài)威脅防御系統(tǒng)(DTPS)是超越傳統(tǒng)防火墻、針對已知和未知威脅、提升檢測能力的技術(shù)。它將防病毒、IDS、IPS和防火墻模塊中的有關(guān)攻擊的信息進行關(guān)聯(lián),并將各種安全模塊無縫地集成在一起。DTPS技術(shù)使每一個安全功能之間可以互相通信,并關(guān)聯(lián)“威脅索引”信息,以識別可疑的惡意流量,這些流量可能還未被提取攻擊特征。通過跟蹤每一安全組件的檢測活動,DTPS能降低誤報率,以提高整個系統(tǒng)的檢測精確度。相比之下,由多個不同廠商的安全部件(防病毒、IDS、IPS、防火墻)組合起來的安全方案則缺乏協(xié)調(diào)檢測工作的能力。
看了“病毒防火墻有哪些 ”文章的還看了:
1.防火墻有什么類型
8.防火墻有什么作用