防火墙工作站扫描
考虑到基于服务器的防病毒软件不能保护本地工作站的硬盘,以色列Check Point用户安全系统代理,有效的方法是在服务器上安装防毒软件,Edge用户安全系统代理,同时在上网的工作站内存中调入一个常驻扫毒程序,实时检测在工作站中运行的程序。如LANdesk Virus Protect采用Lpscan,美国Check Point用户安全系统代理,而LANClear for NetWare采用world程序等。
NGFW 应该是一个网络安全处理平台,用户安全系统代理,至少应当具备以下几个属性:
(1)标准的代防火墙能力:滤、网络地址转换(NAT)、状态性协议检测、VPN等等;
(2)集成的而非仅仅共处一个位置的网络检测:支持面向安全漏洞的特征码和面向威胁的特征码。IPS与防火墙的互动效果应当大于这两部分效果的总和。集成具有高质量的IPS引擎和特征码;
(3)应用意识和全栈可见性:识别应用和在应用层上执行的独立端口和协议,而不是根据纯端口、纯协议和纯服务的网络安全政策;
(4) 额外的防火墙智能:防火墙收集外来信息来做出更好的阻止决定或建立优化的阻止规则库。例子包括利用目录集成将阻止行为与用户身份绑在一起,或建立地址的黑白名单。
防火墙的基本功能
防火墙基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。