? Un pare-feu empêche tout accès non autorisé au réseau de l'entreprise , en utilisant un pare-feu SPI va au-delà de l'examen d'un système de filtrage sans état d'un peu tête c'est un paquet et un port de destination pour l'authentification , le contrôle du contenu de l'ensemble du paquet avant de déterminer s'il ya lieu de le laisser passage dans le réseau. Ce plus grand niveau de contrôle fournit beaucoup plus robustes de sécurité et de l'information pertinente sur le trafic réseau d'un système de filtrage apatrides. Faiblesses de Stateless Packet Inspection
Dans un article Février 2002 Security Pro Nouvelles , auteur Jay Fougere note que si des filtres IP apatrides peuvent efficacement le trafic de la route et de mettre peu de demande de ressources informatiques , ils présentent la sécurité du réseau grave déficiences . Filtres apatrides ne fournissent pas l'authentification des paquets , ne peut être programmé pour ouvrir et fermer les connexions en réponse à des événements précis, et offrent un accès facile au réseau de pirates utilisant l'usurpation d' IP , dans lequel les paquets entrants portent une adresse IP falsifiées que le pare-feu identifie comme provenant d'une source fiable.
Comment un pare-feu SPI réglemente l'accès au réseau
un pare-feu SPI enregistre les identificateurs de tous les paquets de son réseau transmet et quand un appel entrant tentatives de paquets pour accéder au réseau , le pare-feu peut déterminer s'il s'agit d'une réponse à un paquet envoyé à partir de son réseau ou si c'est non sollicités . Un pare-feu SPI peut utiliser une liste de contrôle d'accès , une base de données des entités de confiance et leurs privilèges d'accès au réseau . Le pare-feu SPI peut faire référence à l'ACL lors de l'examen de tout paquet pour déterminer si elle provient d'une source fiable, et si oui, où il peut être acheminé dans le réseau.
Réponse à tout trafic suspect
le pare-feu SPI peut être programmé pour supprimer tous les paquets envoyés à partir de sources qui ne figurent pas dans le ACL , aidant à prévenir une attaque par déni de service , dans lequel une inondation attaquant le réseau avec le trafic entrant dans un effort pour enliser ses ressources et de le rendre incapable de répondre aux demandes légitimes . Les notes du site de Netgear dans son «Sécurité : Comparaison NAT, Static Content Filtering , SPI, et pare-feu " article que pare-feu SPI peuvent également examiner les paquets pour les caractéristiques de ceux utilisés dans les exploits de piratage connus, tels que les attaques DoS et IP spoofing , et déposer une paquet qu'il reconnaît comme potentiellement malveillant
inspection approfondie des paquets
inspection. Deep paquet offre des fonctionnalités avancées sur SPI et est capable d'examiner le contenu des paquets en temps réel tout en explorant assez profond pour récupérer des informations telles que le texte intégral d'un email. Les routeurs équipés de DPI peuvent se concentrer sur le trafic des sites spécifiques ou vers des destinations spécifiques , et peut être programmé pour effectuer des actions spécifiques , telles que l'exploitation forestière ou de faire tomber des paquets , lorsque les paquets rencontrent une source ou des critères de destination. DPI routeurs compatibles peuvent également être programmés pour examiner certains types de trafic de données , comme la VoIP ou multimédia en continu.