- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
33. Дайте определение понятия “адаптивный компонент”.
Адаптивный компонент модели адаптивного управления безопасностью ANS отвечает за модификацию процесса анализа защищенности, предоставляя самую последнюю информацию о новых уязвимостях. Он также модифицирует компонент обнаружения атак, дополняя его последней информацией об атаках. В качестве примера адаптивного компонента можно указать механизм обновления баз данных антивирусных программ для обнаружения новых вирусов.
Опишите формы реагирования адаптации данных.
Адаптация данных реализуется в различных формах реагирования, которые могут включать:
отправление уведомлений системам сетевого управления по протоколу ANMP, по электронной почте или на пейджер администратору;
автоматическое завершение сессии с атакующим узлом или пользователем, реконфигурация межсетевых экранов или иных сетевых устройств (например, маршрутизаторов);
выработка рекомендаций администратору, позволяющих своевременно устранить обнаруженные уязвимости в сетях, приложениях или иных компонентах информационной системы организации.
.
Обоснуйте смысл использования модели адаптивной безопасности сети.
Модель адаптивного управления безопасностью сети позволяет также уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях в сети. Следует отметить, что данная модель не отбрасывает уже используемые механизмы защиты (разграничение доступа, аутентификацию и т.д.). Она расширяет их функциональность за счет новых технологий. Для того чтобы привести свою систему обеспечения информационной безопасности в соответствие современным требованиям, организациям необходимо дополнить имеющиеся решения тремя новыми компонентами, отвечающими за анализ защищенности, обнаружение атак и управление рисками.
34. Дайте определение понятия “обнаружение атак”.
обнаружение атак - процесс идентификации и реагирования на подозрительную деятельность направленную на вычислительные или сетевые ресурсы
Опишите методы анализа сетевой информации.
статистический - для всех субъектов анализируемой системы определяются профили, любое отклонение используемого профиля от эталонного считается несанкционированной деятельностью
недостатки:
статистические системы нечувствительны к порядку следования событий, то есть, одни и те же события в зависимости от порядка появления могут характеризовать нормальную или аномальную деятельность
трудно задать пороговые значения для событий
системы могут быть обучены нарушителями так чтобы атакующие действия рассматривались как нормальные
экспертный системы - состоят из набора правил которые охватывают знание человека-эксперта. В этом методе используется БД, содержащая сценарии большинства известных атак
недостатки:
невозможность сражения против неизвестных атак
нейронные сети
Искусственная нейронная сеть - математическая модель, а также ее программное или аппаратное воплощение, построенная по принципу организации и функционирования Искусственная нейронная сеть - математическая модель, а также ее программное или аппаратное воплощение, построенная по принципу организации и функционирования биологических
Охарактеризуйте статистический метод анализа сетевой информации.
статистический - для всех субъектов анализируемой системы определяются профили , любое отклонение используемого профиля лот эталонного считается несанкционированной деятельностью
недостатки
статистические системы нечувствительны к порядку следования событий, то есть, одни и те же события в зависимости от порядка появления могут характеризовать нормальную или аномальную деятельность
трудно задать пороговые значения для событий
3. системы могут быть обучены нарушителями так чтобы атакующие действия рассматривались как нормальные
