Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

37. Дайте определение понятия “персептрон”.

персептрон - математическая или компьютерная модель восприятия информации мозгом

Опишите классификацию нейронных сетей по характеру обучения.

  1. обучение с учителем - известны выходное пространство нейронной сети

  2. обучение без учителя - сеть формирует выходное пространство на основе входных воздействий

  3. обучение с подкреплением - система поощрения и штрафов от какой либо внешней среды.

Охарактеризуйте применение нейронных сетей в задачах программирования.

прогнозирование данных, в принятии решений и управления, распознавание образцов и классификация.

38. Дайте определение понятия “сетевая система обнаружения вторжений”.

Система обнаружения вторжений, которая отслеживает попытки проникновения в сеть DOS атаки и сканирование портов.

Изложите виды систем обнаружения атак IDS (по способу реагирования, по способу выявления атаки).

По способу реагирования:

  1. Пассивные - фиксируют факт атаки, записывают данные в файл журнала и выдают предупреждение

  2. Активные - пытаются противодействовать атаке

По способу выявления атаки:

  1. Обнаружение аномального поведения - основано на изучении поведения пользователя и на нахождении аномального поведения.

При использовании системы с такой технологией возможны 2 случая:

  1. Обнаружение аномального поведения, которое не является атакой

  2. Пропуск атаки, которая не попадает под аномальное поведение

2) Обнаружение злоупотребления - заключается в описании атаки в виде сигнатуры и текста данной сигнатуры в контролируемом пространстве (сетевой трафик, журнал регистрации). В качестве сигнатуры может выступать шаблон действий или строка символов, характеризующая аномальную деятельность.

Охарактеризуйте компоненты системы обнаружения атак.

39. Дайте определение понятия “сниффер”.

Сниффер - программа или устройство, предназначенное для перехвата и анализа сетевого трафика.

Изложите виды систем обнаружения атак IDS (по способу реагирования, по способу сбора информации об атаке).

По способу реагирования:

  1. Пассивные - фиксируют факт атаки, записывают данные в файл журнала и выдают предупреждение

  2. Активные - пытаются противодействовать атаке

По способу сбора информации об атаке:

  1. Обнаружение атак на уровне сети (network- based) - работает по принципу Сниффера, прослушивая трафик в сети и определяя возможные действия злоумышленника.

  2. Обнаружение атак на уровне хоста (host-based) - для мониторинга детектирования и реагирования на действия злоумышленника на определенном хосте.

  3. Обнаружение атак на уровне приложения (application-based) - основано на поиске проблем в определенном приложении.

Охарактеризуйте архитектуру системы обнаружения атак.

На основе анализа существующих решений можно привести перечень компонентов, из которых состоит типичная система обнаружения атак.

  1. Графический интерфейс. Даже очень мощное и эффективное средство не будет использоваться, если у него отсутствует дружественный интерфейс. В зависимости от операционной системы, под управлением которой функционирует система обнаружения атак, графический интерфейс должен соответствовать стандартам де-факто для Windows и UNIX.

  2. Подсистема управления компонентами. Предназначена для управления различными компонентами системы обнаружения атак. Под термином «управление» понимается возможность изменения политики безопасности для различных компонентов системы обнаружения атак (например, модулей слежения), а также получение информации от этих компонентов (например, сведений о зарегистрированной атаке).

Управление может осуществляться как при помощи внутренних протоколов и интерфейсов, так и посредством уже разработанных стандартов, например SNMP.

  1. Подсистема обнаружения атак. Данная подсистема является основным модулем системы обнаружения атак. Она осуществляет анализ информации, получаемой от модуля слежения. По результатам этого анализа подсистема может идентифицировать атаки, принимать решения относительно вариантов реагирования, сохранять сведения об атаке в хранилище данных и т.д.

  2. Подсистема реагирования. Осуществляет реагирование на обнаруженные атаки и иные контролируемые события. Варианты реагирования будут описаны более подробно далее.

  3. Модуль слежения. Обеспечивает сбор данных из контролируемого пространства (журнала регистрации или сетевого трафика). Разные производители дают этому модулю следующие названия: сенсор (sensor), монитор (monitor), зонд (probe) и т.д. В зависимости от архитектуры построения системы обнаружения атак модуль слежения может быть физически отделен (архитектура агент-менеджер) от других компонентов, то есть находиться на другом компьютере.

  4. База знаний. В зависимости от методов, используемых в системе обнаружения атак, база знаний может содержать профили пользователей и вычислительной системы, сигнатуры атак или подозрительные строки, характеризующие несанкционированную деятельность. База знаний может пополняться производителем системы обнаружения атак, пользователем системы или третьей стороной, например аутсорсинговой компанией, осуществляющей поддержку этой системы.

  5. Хранилище данных. Обеспечивает хранение данных, собранных в процессе функционирования системы обнаружения атак.