Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_КСЗИ_p3.docx
Скачиваний:
8
Добавлен:
08.09.2019
Размер:
151.46 Кб
Скачать
  1. Менеджери систем виявлення вторгнень. Призначення. Основні функції. Архітектура.

Менеджер IDS контролює всі інші компоненти IDS, приймає рішення з підняття тривоги та реалізації контрзаходів. Крім того, менеджер IDS зберігає конфігураційну інформацію, ініціює сенсори і детектори, забезпечує їх критеріями виявлення і регулярно оновлює. Архітектура менеджера IDS зображена на рис.4.

Монітор попереджень обробляє попередження, отримані від детекторів, оцінює їх надійність, важливість і рівень ризику; піднімає тривогу, якщо ситуація досить небезпечна, і ініціює машину контрзаходів для автоматичного виконання визначених дій у відповідь.

Машина контрзаходів проводить автоматичну реакцію на виявлене порушення і виконує вказівки (команди, програми), задані вручну адміністратором у відповідь на сигнал тривоги. В рамках запуску відповідної реакції, машина контрзаходів може поширювати контрзаходи на ряд задіяних хостів через сенсори, розташовані на них.

Менеджер конфігурації зберігає конфігураційну інформацію, ініціює сенсори і детектори, постачає їх критеріями виявлення і всіма іншими параметрами, а також, надає ручне конфігурування IDS.

Рис. 4 - Архітектура менеджера IDS

Менеджер IDS реалізує як активні, так і пасивні контрзаходи. В якості пасивних він виконує запис подій у системний журнал, повідомлення адміністратора за допомогою E-Mail, пейджера, телефону, виведення повідомлень на консоль і запуск зумовлених програм. А активні дії можуть бути такі, як обрив TCP-з'єднання, блокування системи, настройка міжмережевого екрану.

Засоби автоматичної настройки мережевих пристроїв і взаємодія з ними дозволяють інтегрувати IDS в комплексні системи захисту. Для цього використовуються уніфіковані інтерфейси (наприклад, OPSEC і розробки IETF) і відкриті інтерфейси комплексних систем управління мережами (HP Open View, Tivoli).

  1. Кзз "Лоза-1". Призначення. Основні функції і можливості. Профілі захищеності, що реалізовуються.

Система локального захисту ЛОЗА‑1 – це комплекс програмних засобів, призначений для захисту інформації від несанкціонованого доступу.

Система ЛОЗА-1 призначена для використання в автоматизованих системах класу 1 (системи, побудовані на базі автономного комп’ютера).

До складу системи входять засоби перевірки цілісності, реєстрації подій, аналізу журналу подій, ведення бази даних захисту, керування системою та ін.

Основні функції:

  • захист текстових документів (довірче керування доступом на рівні документів та аудит роботи з документами);

  • захист баз даних (адміністративне керування доступом на рівні таблиць із використанням механізму позначок безпеки та аудит роботи з таблицями та екранними формами);

  • підтримка різних рівнів повноважень користувачів та різних рівнів конфіденційності інформації (цілком таємно, таємно, для службового користування, відкрита інформація);

  • підтримка гнучкої системи ролей користувачів (звичайний користувач, адміністратор безпеки, системний адміністратор, адміністратор баз даних);

  • можливість зберігання даних на жорсткому диску або на змінних дисках;

  • автоматична перевірка цілісності програмного середовища (перевіряється цілісність завантажувальних секторів, файлів та папок, а також розділів та параметрів реєстру);

  • автоматична реєстрація подій, які можуть вплинути на безпеку інформації;

  • автоматична взаємодія з антивірусною програмою Dr. Web для Windows 95-XP.

Профілі захищеності: {КД-2, КО-1, ЦД-1, ДВ-1, НР-2, НИ-1, НО-2, НЦ-2}-власне Лоза, {КД-2, КО-1, ЦД-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2}-Лоза+налаштована ОС, профіль не потребує додаткового експертного підтвердження, підходить для текстових документів, для баз даних може бути забезпечений профіль {КД-2, КА-2, КО-1, ЦД-1, ЦА-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2}, але лише при проведенні експертизи, що перевірить роботу ЛОЗА-1+прикладне ПО.