OfficeScan 防火牆會建立一道用戶端和網路之間的屏障,有助於防止 OfficeScan 用戶端遭受駭客和網路病毒攻擊。
OfficeScan 防火牆會過濾所有輸入和輸出,提供根據下列條件封鎖特定傳輸類型的能力:
方向(輸入/輸出)
通訊協定 (TCP/UDP/ICMP/ICMPv6)
目標通訊埠
來源和目標電腦
應用程式
OfficeScan 防火牆也會檢查每個封包是否有網路病毒。
OfficeScan 防火牆可讓您將策略設為封鎖或允許指定的網路傳輸類型。
OfficeScan 防火牆是一種狀態檢測防火牆,會監控所有與用戶端間的連線,且會記憶所有連線狀態。它可識別任何連線的特定狀況、預測應該採用的處理行動,並偵測一般連線的中斷情況。因此,過濾決定不只是根據資料檔和策略,也根據分析連線和過濾通過防火牆的封包所建立的內容。
OfficeScan 防火牆也包括「入侵偵測系統」(IDS)。IDS 系統啟動後,可以協助識別出網路封包中可能指出用戶端遭到攻擊的病毒碼。OfficeScan 防火牆有助於防止下列知名的入侵行為:
Too Big Fragment:一種「拒絕服務」攻擊,其中駭客會將過大的 TCP/UDP 封包導向目標電腦。這會造成電腦的緩衝器溢位而凍結或重新啟動電腦。
Ping of Death:一種「拒絕服務」攻擊,駭客會將過大的 ICMP/ICMPv6 封包導向目標電腦。這會造成電腦的緩衝器溢位而凍結或重新啟動電腦。
Conflicted ARP:一種攻擊類型,其中駭客會傳送具有相同來源和目標 IP 位址的「位址解析通訊協定」(ARP) 要求給電腦。目標電腦持續將 ARP 回應(其 MAC 位址)傳送給自己,使其凍結或當機。
SYN Flood: 一種「拒絕服務」攻擊,其中程式會將多個 TCP 同步化 (SYN) 封包傳送到電腦,造成電腦持續傳送同步化確認 (SYN/ACK) 回應。這會耗盡電腦記憶體且最終使電腦當機。
Overlapping Fragment: 類似於 Teardrop 攻擊,這種「拒絕服務」攻擊會將重疊的 TCP 片段傳送到電腦。這會覆寫第一個 TCP 片段中的標題資訊,且有可能通過防火牆。防火牆可能接著會允許具有惡意程式碼的後續片段通過而到達目標電腦。
Teardrop: 類似於重疊片段攻擊,這種「拒絕服務」攻擊與 IP 片段有關。位於第二或其後 IP 片段的混淆偏移值可能會造成接收端電腦作業系統在嘗試重組片段時當機。
Tiny Fragment Attack: 一種攻擊類型,其中小型 TCP 片段會迫使第一項 TCP 封包標題資訊到下一個片段中。這會造成過濾傳輸的路由器忽略後續片段,而這些片段可能包含惡意資料。
Fragmented IGMP: 一種「拒絕服務」攻擊,會將片段式 IGMP 封包傳送到目標電腦,而此電腦無法正確處理 IGMP 封包。這可能會使電腦凍結或速度減慢。
LAND Attack: 一種攻擊類型,會將具有相同來源和目標位址的 IP 同步化 (SYN) 封包傳送給電腦,使電腦將同步化確認 (SYN/ACK) 回應傳送給自己。這可能會使電腦凍結或速度減慢。
當防火牆違規事件超過特定門檻值時,OfficeScan 防火牆會傳送自訂通知訊息給指定收件者,發出攻擊通知。
您的管理員可授與您檢視 OfficeScan 用戶端主控台防火牆設定的權限。您也可以擁有啟動或關閉防火牆、「入侵偵測系統」及防火牆違規通知訊息的權限。