System wykrywania intruzów Temat nadrzędny

Zapora OfficeScan zawiera również system wykrywania intruzów (IDS). Po uruchomieniu system IDS wspomaga identyfikację sygnatur w pakietach sieciowych, które mogą wskazywać ataki na klienta OfficeScan. Zapora programu OfficeScan umożliwia zapobieganie następującym znanym typom ataków:
  • Zbyt duży fragment: Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet TCP/UDP do komputera docelowego. Może to spowodować przepełnienie bufora i zablokowanie komputera lub jego ponowne uruchomienie.
  • Atak Ping of Death: Atak typu Denial of Service, w którym haker kieruje ponadwymiarowy pakiet ICMP/ICMPv6 do komputera docelowego. Może to spowodować przepełnienie bufora i zablokowanie komputera lub jego ponowne uruchomienie.
  • Skonfliktowane ARP: Rodzaj ataku, w którym haker wysyła żądanie ARP (Address Resolution Protocol), w którym adres IP lokalizacji źródłowej i docelowej jest taki sam, co komputera. Komputer docelowy nieprzerwanie wysyła odpowiedź ARP (własny adres MAC) do samego siebie, co powoduje awarie oraz blokowanie komputera.
  • Atak SYN flood: Atak typu Denial of Service, w którym program wysyła do komputera wiele pakietów synchronizacji TCP (SYN), powodując nieprzerwane wysyłanie przez ten komputer odpowiedzi typu potwierdzenie synchronizacji (SYN/ACK). Może to wyczerpać pamięć komputera i doprowadzić do jego awarii.
  • Pokrywający się fragment: Podobnie jak w przypadku ataku typu Teardrop, w tym ataku typu Denial of - do komputera wysyłane są pokrywające się fragmenty TCP. Powoduje to nadpisanie informacji nagłówka w pierwszym fragmencie TCP, co może spowodować przejście fragmentu przez zaporę. Zapora może zezwolić na przepuszczenie do docelowego komputera następujących po sobie fragmentów ze złośliwym kodem.
  • Atak typu Teardrop: Podobnie jak w przypadku ataku opartego na pokrywających się fragmentach, w tym ataku typu Denial of Service używane są fragmenty adresu IP. Myląca wartość offsetu w drugim lub dalszym fragmencie IP może spowodować awarię systemu operacyjnego komputera podczas próby ponownego złożenia fragmentów.
  • Niewielki fragment: Rodzaj ataku, w którym niewielki rozmiar fragmentu TCP wymusza dołączenie informacji nagłówka z pierwszego pakietu TCP do następnego fragmentu. Może to spowodować, że routery obsługujące filtrowanie ruchu zignorują następujące po sobie fragmenty, które mogą zawierać złośliwy kod.
  • Pofragmentowany IGMP: Atak typu Denial of Service, w którym pofragmentowane pakiety IGMP wysyłane są do komputera, który nie jest w stanie poprawnie ich przetworzyć. Może to spowodować zablokowanie komputera lub jego powolną pracę.
  • Atak typu LAND: Typ ataku, w którym pakiety synchronizacji IP (SYN) o takim samym adresie źródłowym i docelowym są wysyłane do danego komputera, powodując wysyłanie przez ten komputer odpowiedzi typu potwierdzenia synchronizacji (SYN/ACK) do samego siebie. Może to spowodować zablokowanie komputera lub jego powolną pracę.