Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

33. Дайте определение понятия “адаптивный компонент”.

Адаптивный компонент модели адаптивного управления безопасностью ANS отвечает за модификацию процесса анализа защищенности, предоставляя самую последнюю информацию о новых уязвимостях. Он также модифицирует компонент обнаружения атак, дополняя его последней информацией об атаках. В качестве примера адаптивного компонента можно указать механизм обновления баз данных антивирусных программ для обнаружения новых вирусов.

Опишите формы реагирования адаптации данных.

Адаптация данных реализуется в различных формах реагирования, которые могут включать:

  • отправление уведомлений системам сетевого управления по протоколу ANMP, по электронной почте или на пейджер администратору;

  • автоматическое завершение сессии с атакующим узлом или пользователем, реконфигурация межсетевых экранов или иных сетевых устройств (например, маршрутизаторов);

  • выработка рекомендаций администратору, позволяющих своевременно устранить обнаруженные уязвимости в сетях, приложениях или иных компонентах информационной системы организации.

.

Обоснуйте смысл использования модели адаптивной безопасности сети.

Модель адаптивного управления безопасностью сети позволяет также уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях в сети. Следует отметить, что данная модель не отбрасывает уже используемые механизмы защиты (разграничение доступа, аутентификацию и т.д.). Она расширяет их функциональность за счет новых технологий. Для того чтобы привести свою систему обеспечения информационной безопасности в соответствие современным требованиям, организациям необходимо дополнить имеющиеся решения тремя новыми компонентами, отвечающими за анализ защищенности, обнаружение атак и управление рисками.

34. Дайте определение понятия “обнаружение атак”.

обнаружение атак - процесс идентификации и реагирования на подозрительную деятельность направленную на вычислительные или сетевые ресурсы

Опишите методы анализа сетевой информации.

  1. статистический - для всех субъектов анализируемой системы определяются профили, любое отклонение используемого профиля от эталонного считается несанкционированной деятельностью

    1. недостатки:

      1. статистические системы нечувствительны к порядку следования событий, то есть, одни и те же события в зависимости от порядка появления могут характеризовать нормальную или аномальную деятельность

      2. трудно задать пороговые значения для событий

      3. системы могут быть обучены нарушителями так чтобы атакующие действия рассматривались как нормальные

  2. экспертный системы - состоят из набора правил которые охватывают знание человека-эксперта. В этом методе используется БД, содержащая сценарии большинства известных атак

    1. недостатки:

      1. невозможность сражения против неизвестных атак

  3. нейронные сети

    1. Искусственная нейронная сеть - математическая модель, а также ее программное или аппаратное воплощение, построенная по принципу организации и функционирования Искусственная нейронная сеть - математическая модель, а также ее программное или аппаратное воплощение, построенная по принципу организации и функционирования биологических

Охарактеризуйте статистический метод анализа сетевой информации.

статистический - для всех субъектов анализируемой системы определяются профили , любое отклонение используемого профиля лот эталонного считается несанкционированной деятельностью

недостатки

  1. статистические системы нечувствительны к порядку следования событий, то есть, одни и те же события в зависимости от порядка появления могут характеризовать нормальную или аномальную деятельность

  2. трудно задать пороговые значения для событий

3. системы могут быть обучены нарушителями так чтобы атакующие действия рассматривались как нормальные