联系我们

网域数据安全,专注上网行为管理 网络安全设备

网域第二代防火墙IPS功能的介绍

 网域入侵预防系统(IPS: Intrusion Prevension System)是保护内网服务器和内网电脑网络安全设备,是对防病毒和传统防火墙的补充。入侵预防系统功能是一种能够监视网络或网络设备的网络资料传输的行为。能够即时的中断、调整或隔离一些不正常或是具有伤害信得网络资料传输行为。

       随着企业电脑的广泛应用和OA、ERP、财务系统的服务器,来自网络内部和外部的危险和犯罪也日益增多。黑客通过传输带有病毒的文件,攻击企业内部网络,给公司带来严重的损失。20年前,电脑病毒主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软体。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软体失效。

       *目前攻击服务器的主流程序,有Scan漏洞攻击、Shellcode漏洞攻击、System漏洞攻击、Database漏洞攻击、DNS漏洞攻击、FTP漏洞攻击、Mail漏洞攻击、Media漏洞攻击、Network Device漏洞攻击、Telnet漏洞攻击、Tftp漏洞攻击、Web漏洞攻击。(如下图所示)

       *目前针对PC客户端攻击的主流程序,有Application漏洞攻击、File漏洞攻击、Scan漏洞攻击、Shellcode漏洞攻击、System漏洞攻击、Web ActiveX漏洞攻击、Web Browse漏洞攻击。(如下图所示)

       *还有针对一些协议防止攻击暴力破解,有FTP、IMAP Standard、IMAP TLS、MySQL、POP3 Standard、POP3 TLS、SMTP Standard、SSH、Telnet等的防护。(如下图所示)

       *还有针对间谍软件做防护,有Backdoor漏洞攻击、Spyware漏洞攻击、Trojan漏洞攻击、Worm漏洞攻击、Botnet。(如下图所示)

       防火墙可以根据英特网地址或服务端口过滤数据包。但是,它对于利用合法网址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。

       每种攻击代码都具有只属于它自己的特征 , 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。除病毒软体就是通过储存所有已知的病毒特征来辨认病毒的。

       在ISO/OSI网络层次模型中,防火墙主要在第二到第四层起作用,而它的作用在第四到第七层一般很微弱。而病毒软体主要在第五到第七层起作用。为了弥补防火墙和病毒软体二者在第四到第五层之间留下的空档,几年前,网域已经有入侵防御系统投入使用。入侵防御系统在发现异常情况后及时向网路安全管理人员发出警报。并且作为对入侵侦迅速作出反应,并自动采取阻止措施,保护内网服务器和PC电脑。

       应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙和防病毒软体的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据。

       网域入侵预防系统作为网络之间或网络组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网域入侵预防系统借助病毒特征和协议异常,阻止有害代码传播。有一些网络入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。

  根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。

更多推荐: