- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
37. Дайте определение понятия “персептрон”.
персептрон - математическая или компьютерная модель восприятия информации мозгом
Опишите классификацию нейронных сетей по характеру обучения.
обучение с учителем - известны выходное пространство нейронной сети
обучение без учителя - сеть формирует выходное пространство на основе входных воздействий
обучение с подкреплением - система поощрения и штрафов от какой либо внешней среды.
Охарактеризуйте применение нейронных сетей в задачах программирования.
прогнозирование данных, в принятии решений и управления, распознавание образцов и классификация.
38. Дайте определение понятия “сетевая система обнаружения вторжений”.
Система обнаружения вторжений, которая отслеживает попытки проникновения в сеть DOS атаки и сканирование портов.
Изложите виды систем обнаружения атак IDS (по способу реагирования, по способу выявления атаки).
По способу реагирования:
Пассивные - фиксируют факт атаки, записывают данные в файл журнала и выдают предупреждение
Активные - пытаются противодействовать атаке
По способу выявления атаки:
Обнаружение аномального поведения - основано на изучении поведения пользователя и на нахождении аномального поведения.
При использовании системы с такой технологией возможны 2 случая:
Обнаружение аномального поведения, которое не является атакой
Пропуск атаки, которая не попадает под аномальное поведение
2) Обнаружение злоупотребления - заключается в описании атаки в виде сигнатуры и текста данной сигнатуры в контролируемом пространстве (сетевой трафик, журнал регистрации). В качестве сигнатуры может выступать шаблон действий или строка символов, характеризующая аномальную деятельность.
Охарактеризуйте компоненты системы обнаружения атак.
39. Дайте определение понятия “сниффер”.
Сниффер - программа или устройство, предназначенное для перехвата и анализа сетевого трафика.
Изложите виды систем обнаружения атак IDS (по способу реагирования, по способу сбора информации об атаке).
По способу реагирования:
Пассивные - фиксируют факт атаки, записывают данные в файл журнала и выдают предупреждение
Активные - пытаются противодействовать атаке
По способу сбора информации об атаке:
Обнаружение атак на уровне сети (network- based) - работает по принципу Сниффера, прослушивая трафик в сети и определяя возможные действия злоумышленника.
Обнаружение атак на уровне хоста (host-based) - для мониторинга детектирования и реагирования на действия злоумышленника на определенном хосте.
Обнаружение атак на уровне приложения (application-based) - основано на поиске проблем в определенном приложении.
Охарактеризуйте архитектуру системы обнаружения атак.
На основе анализа существующих решений можно привести перечень компонентов, из которых состоит типичная система обнаружения атак.
Графический интерфейс. Даже очень мощное и эффективное средство не будет использоваться, если у него отсутствует дружественный интерфейс. В зависимости от операционной системы, под управлением которой функционирует система обнаружения атак, графический интерфейс должен соответствовать стандартам де-факто для Windows и UNIX.
Подсистема управления компонентами. Предназначена для управления различными компонентами системы обнаружения атак. Под термином «управление» понимается возможность изменения политики безопасности для различных компонентов системы обнаружения атак (например, модулей слежения), а также получение информации от этих компонентов (например, сведений о зарегистрированной атаке).
Управление может осуществляться как при помощи внутренних протоколов и интерфейсов, так и посредством уже разработанных стандартов, например SNMP.
Подсистема обнаружения атак. Данная подсистема является основным модулем системы обнаружения атак. Она осуществляет анализ информации, получаемой от модуля слежения. По результатам этого анализа подсистема может идентифицировать атаки, принимать решения относительно вариантов реагирования, сохранять сведения об атаке в хранилище данных и т.д.
Подсистема реагирования. Осуществляет реагирование на обнаруженные атаки и иные контролируемые события. Варианты реагирования будут описаны более подробно далее.
Модуль слежения. Обеспечивает сбор данных из контролируемого пространства (журнала регистрации или сетевого трафика). Разные производители дают этому модулю следующие названия: сенсор (sensor), монитор (monitor), зонд (probe) и т.д. В зависимости от архитектуры построения системы обнаружения атак модуль слежения может быть физически отделен (архитектура агент-менеджер) от других компонентов, то есть находиться на другом компьютере.
База знаний. В зависимости от методов, используемых в системе обнаружения атак, база знаний может содержать профили пользователей и вычислительной системы, сигнатуры атак или подозрительные строки, характеризующие несанкционированную деятельность. База знаний может пополняться производителем системы обнаружения атак, пользователем системы или третьей стороной, например аутсорсинговой компанией, осуществляющей поддержку этой системы.
Хранилище данных. Обеспечивает хранение данных, собранных в процессе функционирования системы обнаружения атак.
