III. Контрольное задание Примеры обнаружения атак с помощью Black Ice Defender.
Показать
работу Black
Ice
можно
на следующем примере, используя один
из сканеров безопасности (XSpider,
Shadow
Security
Scanner).
Для этого необходимо:
Активизировать
работу Black
Ice
на одном из компьютеров.
Выбрать
необходимый уровень безопасности (по
умолчанию – подозрительный).
Запустить
на одной из соседних машин сканер
безопасности, указав IP-адрес
проверяемой машины. Желательно выбрать
полную проверку.
Рис. 5. Пример отображения
событий, атак, реагирования и визитеров
В окне
отобразиться список событий, будут
определены типы атак, реагирование
системы и визитеры.
IV. Контрольные вопросы
Назначение
IDS-системы.
Классификация
IDS-систем.
Функции
IDS-систем.
Системы
обнаружения аномального поведения и
системы обнаружения злоупотреблений.
Основные принципы и различия.
Режим
реального времени.
Уровни
мониторинга.
Основные
методы анализа информации при выявлении
атак.
Компоненты
IDS-систем.
Варианты
реагирования системы на выявленные
атаки.
Назначение
и основные возможности системы Black
Ice
Defender.
IDS-системой
какого уровня является система Black
Ice
Defender.