الشبكات الموجودة خلف جدران الحماية SPI مقاومة بشكل خاص للقرصنة.
حقوق الصورة: جيتي إيماجيس / ديجيتال فيجن / جيتي إيماجيس
يمنع جدار الحماية الوصول غير المصرح به إلى شبكة المؤسسة ، باستخدام جدار حماية SPI يتجاوز فحص نظام التصفية عديم الحالة لمجرد رأس الحزمة ومنفذ الوجهة للمصادقة ، والتحقق من محتوى الحزمة بالكامل قبل تحديد ما إذا كان سيتم السماح لها بالمرور إلى شبكة الاتصال. يوفر هذا المستوى الأعلى من التدقيق أمانًا أكثر قوة ومعلومات ذات صلة بحركة مرور الشبكة أكثر من نظام التصفية عديم الحالة.
نقاط الضعف في فحص الحزمة عديمة الجنسية
في مقال نشر في فبراير 2002 لـ Security Pro News ، لاحظ المؤلف Jay Fougere أنه بينما يمكن لفلاتر IP عديمة الحالة تقوم بتوجيه حركة المرور بكفاءة وتضع طلبًا ضئيلًا على موارد الحوسبة ، فهي توفر أمانًا جادًا للشبكة أوجه القصور. لا توفر عوامل التصفية عديمة الحالة مصادقة الحزمة ، ولا يمكن برمجتها لفتح الاتصالات وإغلاقها استجابةً لأحداث محددة ، وتوفر سهولة الوصول إلى الشبكة إلى المتسللين باستخدام انتحال IP ، حيث تحمل الحزم الواردة عنوان IP مزيفًا يحدده جدار الحماية على أنه قادم من موقع موثوق به مصدر.
فيديو اليوم
كيف ينظم جدار حماية SPI الوصول إلى الشبكة
يسجل جدار الحماية SPI معرفات جميع الحزم التي ترسلها شبكتها وعندما تحاول حزمة واردة ذلك الوصول إلى الشبكة ، يمكن لجدار الحماية تحديد ما إذا كانت استجابة لحزمة مرسلة من شبكتها أو ما إذا كانت كذلك الغير مرغوب فيها. يمكن لجدار حماية SPI استخدام قائمة التحكم في الوصول وقاعدة بيانات للكيانات الموثوقة وامتيازات الوصول إلى الشبكة الخاصة بهم. يمكن لجدار الحماية SPI الرجوع إلى قائمة التحكم بالوصول (ACL) عند فحص أي حزمة لتحديد ما إذا كانت تأتي من مصدر موثوق ، وإذا كان الأمر كذلك ، فأين يمكن توجيهها داخل الشبكة.
الاستجابة لحركة المرور المشبوهة
يمكن برمجة جدار الحماية SPI لإسقاط أي حزم مرسلة من مصادر غير مدرجة في قائمة التحكم بالوصول (ACL) ، مما يساعد على منع هجوم رفض الخدمة ، في التي يقوم المهاجم بإغراق الشبكة بحركة المرور الواردة في محاولة لتعطيل مواردها وجعلها غير قادرة على الاستجابة للحركة المشروعة الطلبات. يلاحظ موقع Netgear على الويب في مقالته "الأمان: مقارنة NAT ، وتصفية المحتوى الثابت ، و SPI ، والجدران النارية" أن جدران الحماية SPI يمكنها أيضًا فحص الحزم لخصائص تلك المستخدمة في عمليات استغلال القرصنة المعروفة ، مثل هجمات DoS وانتحال IP ، وإسقاط أي حزمة يتعرف عليها على أنها محتملة ضار.
فحص دقيق للعينات
يوفر الفحص العميق للحزم وظائف متقدمة عبر SPI وهو قادر على فحص الحزمة المحتويات في الوقت الفعلي أثناء التعمق بدرجة كافية لاستعادة معلومات مثل النص الكامل لملف البريد الإلكتروني. يمكن أن تركز أجهزة التوجيه المزودة بـ DPI على حركة المرور من مواقع محددة أو إلى وجهات محددة ، ويمكن أن تكون كذلك مبرمجة لأداء إجراءات محددة ، مثل التسجيل أو إسقاط الحزم ، عندما تلتقي الحزم بمصدر أو معايير الوجهة. يمكن أيضًا برمجة أجهزة التوجيه التي تدعم DPI لفحص أنواع معينة من حركة البيانات ، مثل VoIP أو وسائط البث.