Pregled stanja je tehnika, ki se uporablja v požarnih zidovih računalniškega omrežja za zaščito omrežja pred nepooblaščenim dostopom. Včasih znana tudi kot dinamično filtriranje, metoda je sposobna pregledati celoten podatkovni paket, preden vstopi v omrežje. Na ta način se vsak paket, ki vstopi v kateri koli vmesnik na požarnem zidu, v celoti preveri glede veljavnosti glede na vrste povezav, ki lahko prehajajo na drugo stran. Proces je dobil ime, ker ne samo pregleduje podatkovne pakete, ampak tudi spremlja stanje povezave, ki je bila vzpostavljena in dovoljena prek požarnega zidu.
Idejo za inšpekcijski pregled s stanjem je prvič zasnovala programska oprema Check Point® sredi devetdesetih let prejšnjega stoletja. Pred programsko opremo motorja Check Point® Firewall-1990 INSPECT™ so požarni zidovi spremljali aplikacijsko plast na vrhu modela povezovanja odprtih sistemov (OSI). To je bilo običajno zelo obremenjujoče za računalniški procesor, zato se je pregled paketov premaknil navzdol po slojih modela OSI na tretjo plast, omrežno plast. Zgodnji pregled paketov je preverjal le informacije o glavi, naslovu in informacije o protokolu paketov in ni mogel razlikovati med stanjem paketa, na primer, ali je šlo za novo zahtevo za povezavo.
V požarnem zidu s pregledovanjem stanja je virom prijazna in hitra metoda filtriranja paketov nekoliko združena s podrobnejšimi informacijami o aplikaciji. To daje paketu nekaj konteksta, s čimer zagotavlja več informacij, na podlagi katerih lahko temeljijo varnostne odločitve. Za shranjevanje vseh teh informacij mora požarni zid vzpostaviti tabelo, ki nato definira stanje povezave. Podrobnosti o vsaki povezavi, vključno z informacijami o naslovu, vratih in protokolih ter podatki o zaporedju za pakete, se nato shranijo v tabeli. Edini čas, ko so sredstva obremenjena, je med začetnim vnosom v tabelo stanja; po tem vsak drugi paket, ki se ujema s tem stanjem, ne uporablja skoraj nobenih računalniških virov.
Postopek preverjanja stanja se začne, ko se zajame in pregleda prvi paket, ki zahteva povezavo. Paket se ujema s pravili požarnega zidu, kjer se preveri glede na vrsto možnih avtorizacijskih parametrov, ki so neskončno prilagodljivi, da bi podprli prej neznano ali še nerazvito programsko opremo, storitve in protokole. Zajeti paket inicializira rokovanje, požarni zid pa pošlje odgovor uporabniku, ki je zahteval, da potrdi povezavo. Zdaj, ko je tabela napolnjena z informacijami o stanju povezave, se naslednji paket od odjemalca ujema s stanjem povezave. To se nadaljuje, dokler povezava ne poteče ali se ne prekine in tabela ni očiščena informacij o stanju te povezave.
To povzroči eno od težav, s katerimi se sooča požarni zid za inšpekcijske preglede stanja, napad na zavrnitev storitve. S to vrsto napada varnost ni ogrožena, saj je požarni zid bombardiran s številnimi začetnimi paketi, ki zahtevajo povezavo, zaradi česar se tabela stanja napolni z zahtevami. Ko je tabela stanja polna, ne more več sprejemati nobenih zahtev, zato so vse druge zahteve za povezavo blokirane. Druga metoda napada na požarni zid s stanjem izkorišča pravila požarnega zidu za blokiranje dohodnega prometa, vendar omogoča kakršen koli odhodni promet. Napadalec lahko zavede gostitelja na varni strani požarnega zidu, da zahteva povezave od zunaj, s čimer napadalec dejansko odpre vse storitve na gostitelju.