Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Обнаружение_атак.doc
Скачиваний:
44
Добавлен:
04.06.2015
Размер:
207.36 Кб
Скачать

III. Контрольное задание Примеры обнаружения атак с помощью Black Ice Defender.

Показать работу Black Ice можно на следующем примере, используя один из сканеров безопасности (XSpider, Shadow Security Scanner). Для этого необходимо:

  1. Активизировать работу Black Ice на одном из компьютеров.

  2. Выбрать необходимый уровень безопасности (по умолчанию – подозрительный).

  3. Запустить на одной из соседних машин сканер безопасности, указав IP-адрес проверяемой машины. Желательно выбрать полную проверку.

Рис. 5. Пример отображения событий, атак, реагирования и визитеров

В окне отобразиться список событий, будут определены типы атак, реагирование системы и визитеры.

IV. Контрольные вопросы

  1. Назначение IDS-системы.

  2. Классификация IDS-систем.

  3. Функции IDS-систем.

  4. Системы обнаружения аномального поведения и системы обнаружения злоупотреблений. Основные принципы и различия.

  5. Режим реального времени.

  6. Уровни мониторинга.

  7. Основные методы анализа информации при выявлении атак.

  8. Компоненты IDS-систем.

  9. Варианты реагирования системы на выявленные атаки.

  10. Назначение и основные возможности системы Black Ice Defender.

  11. IDS-системой какого уровня является система Black Ice Defender.