普通防火墙和现代防火墙区别是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
随着现代网络技术的发展,网络应用也不断深入,传统得普通防火墙已难以满足要求,迫切需要一种能保障每个网络端点安全的产品.因此现代防火墙出现了。那么普通防火墙和现代防火墙有什么区别?简单来说,传统防火墙主要是抵御各方面的攻击,而现代防火墙能能提供客户端防御及网络防护。以下就是小编关于普通防火墙和现代防火墙的详细分析:
传统防火墙的落寞
传统防火墙只能阻止或允许特定IP地址和端口,能防护的东西相当有限。最常见的应用场景就是阻止未授权用户或恶意软件连接未受保护的监听服务或守护进程。即便忽视路由器在IP/端口过滤上的超高效率,时代和攻击类型也发生了改变,传统防火墙如今很大程度上形同虚设。
20年前,阻止未授权连接很有意义。大多数计算机都防护不严,口令也弱,不仅满载浑身漏洞的软件,还往往开放有允许任何人登录或连接的服务。发个畸形网络包就能搞掉普通的服务器,而且这还是在管理员没设置允许匿名连接的完全管理员权限远程服务的情况下才需要,如果设了这种远程管理服务,那基本上可以随随便便摸进服务器。至于Windows的匿名NETBIOS连接,在 Windows XP 默认禁止前的15年里,一直都是黑客的宝贵财富。
如果你的防火墙只是用于封禁未授权IP地址或协议,那用个路由器会好得多,也快得多。计算机安全界有句格言:“首选最快最简单的方法。”说的就是这个道理,如果有什么东西是可以用更快更有效率的设备加以封堵的,那就将那台设备用作你的第一道防线。这样会更快更有效率地摒除更多你不想要的流量。路由器的“上层”代码要比防火墙少很多,规则列表也更短。路由器的条件决策循环比防火墙快上几个数量级。不过,如今的威胁环境下,还需不需要封禁这些未授权连接,这一点难说。
传统防火墙最擅长阻止对监听服务的未授权远程连接,可以防止攻击者在连接后利用缓冲区溢出接管计算机的控制权。这正是防火墙诞生的最主要原因。有缺陷的服务太常见了,都已经被认为是常态。冲击波、Slammer蠕虫之类的恶意程序利用这些服务可以在几分钟里席卷全世界。
现在的服务并没有那么脆弱。程序员如今使用的编程语言默认就会检查缓冲区溢出。用来阻止传统漏洞利用方法的其他操作系统计算机安全措施也很擅长做这事儿。微软每年都能在其产品线上发现130-150个漏洞。自2003年算起,发现的漏洞数约2000个。但只有5-10个是仅供远程利用的。同一时期,苹果和Linux机器的漏洞更多,但仅可远程利用的漏洞进程占比是一样的。
必
须明确一点:虽然可利用的脆弱服务成百上千,但几乎全都需要本地终端用户做点儿什么才能发起攻击。要么是点击恶意链接,要么是访问挂马网站。为什么必须本地用户参与?因为只有当终端用户这么做的时候,才可以创建一条“经允许”的出站连接,然后顺理成章地再来一条“经允许”的入站连接回连到用户的计算机。如今所有攻击几乎都是“客户端”攻击,而传统的防火墙并不擅长阻止此类连接。
现代防火墙好在哪
今天的现代防火墙不仅仅是过滤端口和套接字,还带有VPN或HTTPS检查功能,甚至可以执行入侵检测/防御、URL过滤、上层攻击阻塞、DDoS攻击阻止和内联修复等等操作。现代防火墙已经进化到远远超出简单的端口和协议封禁的程度了。
IP地址和端口过滤这种传统防火墙操作已经没有太大价值,但今天的大多数现代防火墙所做的远不止这些。现代防火墙已经从严格的边界防线,进化到了内部脆弱核心的防护层。如果仔细观察如今的防火墙所提供的各种服务,你会发现用于客户端防护的和用于网络防护的几乎一样多。
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。