Однак даний продукт не позбавлений недоліків: фільтрація і перевірка на шкідливе ПЗ вимагає ліцензійної підписки на служби веб захисту Web Protection Service. p align="justify"> Має тільки локальну установку і не має апаратної реалізації.
Підводячи підсумки, можна сказати, що Microsoft Forefront TMG являє собою багаторівневу систему прикордонної захисту і придатний тільки для локального використання. Для великих організацій з великою кількістю трафіку апаратних платформ цього продукту не існує, отже, великий потік трафіку може призвести до відмови роботи системи або пропуску пакетів даних. p align="justify"> На основі викладеного вище огляду популярних систем можна зробити висновок, що вони задовольняють не всім поставленим нами вимогам, головним з яких є велика пропускна здатність системи.
2.3 Аналіз роботи IPS/IDS
Вивчивши найбільш популярні системи виявлення/запобігання вторгнень, було виявлено, що всі перераховані вище системи працюють за схемами, зображеним нижче. p align="justify"> На малюнку 3 представлена ​​схема включення системи виявлення вторгнень IDS:
В
Рис 3. Схема роботи IDS-системи
Після установки з'єднання з інтернет йде обмін даними. Проходячи через маршрутизатор (Router), трафік йде на перемикач (Switch). У цьому місці відбувається сканування мережевого трафіку на наявність вразливостей і різного роду атак. Із збільшенням інтенсивності трафіку відбувається пропуск сканованих пакетів з даними, однак на швидкість роботи це не впливає. p align="justify"> На малюнку 4 зображено схема включення системи запобігання вторгнень IDS:
В
Рис 4. Схема роботи IPS-системи
Після установки з'єднання йде обмін даними. Проходячи через маршрутизатор (Router) трафік йде на перемикач (Switch) вже через систему запобігання вторгнень, де і відбувається обробка трафіку. Після цього утворюється захищена мережа між хостами. При збільшенні інтенсивності трафіку відбувається уповільнення роботи системи, що призводить до зниження загальної пропускної здатності. p align="justify"> Представлені схеми демонструють роботу систем IPS/IDS в складі мережі. Детальна робота системи виявлення вторгнень представлена ​​на малюнку 7:
В
Рис 5. Схема роботи IPS-системи
Поступивши в IPS, пакет послідовно проходить через декодери, препроцесори і тільки потім вже потрапляє в детектор, який починає застосовувати правила. Завдання декодерів зводиться до того, щоб з протоколів канального рівня (Ethernet, 802.11 ...) В«витягтиВ» дані мережевого і транспортного рівня (IP, TCP, UDP). Завданням препроцесорів є підготовка даних з протоколів транспортного та мережевого рівнів до процесу застосування правил. Грамотна настройка препроцесорів може помітно підвищити продуктивність системи і знизити кількіс...