컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 다음 중 침입 탐지 시스템에서 사용하는 정보가 아닌 것은 무엇입니까?

다음 중 침입 탐지 시스템에서 사용하는 정보가 아닌 것은 무엇입니까?

1. 침입자가 우리 시스템에 침입하는 주요 방법에는 물리적 침입, 시스템 침입, 원격 침입 등 세 가지가 있습니다.

2. 침입 탐지 시스템은 침입 탐지를 위한 소프트웨어와 하드웨어의 조합입니다.

3. 침입탐지 시스템은 센서, 분석기, 관리자의 세 가지 기능 부분으로 구성됩니다.

4. 침입탐지시스템은 감시대상이 호스트인지 네트워크인지에 따라 호스트 기반 침입탐지 시스템과 네트워크 기반 침입탐지 시스템으로 구분된다.

5. 침입탐지시스템은 작동방식에 따라 온라인 탐지시스템과 오프라인 탐지시스템으로 구분됩니다.

6. 일반적인 침입탐지 모델은 주체, 객체, 감사기록, 활동 매개변수, 비정상 기록, 활동 규칙의 6개 부분으로 구성됩니다.

2. 객관식 질문

1. IDS 제품(BCD)에는 세 가지 주요 수준이 있습니다:

A: EAL0 B: EAL1 C: EAL2 D: EAL3

2. IDS 처리 프로세스는 4단계(ABCD)로 구분됩니다.

A: 데이터 수집 단계 B: 데이터 처리 및 필터링 단계 C: 침입 분석 및 탐지 단계 D: 보고 및 대응 단계

3 침입 탐지 시스템의 주요 기능은 다음과 같습니다. (ABCD ):

A: 시스템 및 사용자 활동 모니터링 및 분석

B: 시스템 구성 및 취약성 확인

C: 시스템 주요 리소스 및 데이터 파일 평가 진실성.

D: 알려지거나 알려지지 않은 공격 동작 식별

4. IDS 제품 성능 지표에는 다음이 포함됩니다(ABCD):

A: 초당 데이터 트래픽

p>

B: 초당 캡처된 패킷 수

C: 초당 모니터링할 수 있는 네트워크 연결 수

D: 캡처할 수 있는 이벤트 수 초당 처리

5. 침입 탐지 제품이 직면한 주요 과제는 다음과 같습니다. (ABCD):

A: 해커의 다양한 침입 방법

B: 대규모 오탐 및 오탐 수

p>

C: 암호화된 방법을 사용하여 악성 정보를 전송함

D: 객관적인 평가 및 테스트 정보 부족

3. 참/거짓 질문

1 침입탐지시스템을 이용하면 네트워크 보안을 완벽하게 확보할 수 있습니다. (F)

2. 침입 탐지에 관한 최초의 연구는 1980년 James Anderson의 보고서에서 제안되었습니다. ( T )

3. 네트워크 기반 침입 탐지 시스템은 호스트 기반 침입 탐지 시스템보다 성능이 더 좋습니다. ( F )

4. 현재 시중에 나와 있는 대부분의 침입 탐지 제품은 네트워크 기반 침입 탐지 시스템입니다. ( T )

4. 단답형 질문

1. 침입 탐지 시스템이란 무엇입니까? 침입탐지시스템의 역할을 간략하게 설명해주세요.

답변: 침입탐지시스템(IDS)은 침입탐지를 위한 소프트웨어와 하드웨어의 결합체이다. 실제로 침입탐지시스템은 '네트워크 도둑을 막기 위해 컴퓨터와 네트워크에 의해 설치되는 경보 시스템'이다. 침입탐지시스템의 주요 기능은 네트워크 및 시스템의 상태를 모니터링하여 시스템 사용자의 승인되지 않은 행위와 시스템 외부 침입자의 시스템 공격 시도를 탐지하는 것이다.

2. 침입탐지시스템과 방화벽의 기능을 비교해보세요.

답변: 방화벽은 네트워크 보안에서 게이트 가드 역할을 합니다. 미리 설정된 규칙에 따라 들어오고 나가는 데이터를 일치시키는 역할을 합니다. 액세스 제어의 핵심이며 네트워크 보안의 첫 번째 수준입니다.

IDS는 네트워크에 병렬로 연결되어 네트워크의 운영 및 성능에 아무런 영향을 주지 않고 바이패스 모니터링을 통해 네트워크 내 트래픽을 실시간으로 모니터링함과 동시에 공격 시도 여부를 판단하여 관리자에게 경고합니다. 다양한 수단을 통해 외부로부터의 공격뿐만 아니라 내부로부터의 악의적인 행위도 발견될 수 있습니다. 따라서 IDS는 네트워크 보안의 두 번째 수준이자 방화벽을 보완하는 필수 요소입니다.

3. 호스트 기반 침입 탐지 시스템의 장점과 단점을 간략하게 설명해주세요.

답변: 장점: ① 침입 위치를 정확하게 찾아냅니다. ② 특정 시스템 활동을 모니터링할 수 있습니다. ③ 암호화 및 교환 환경에 적합합니다.

④ 저렴한 비용

단점: ① 시스템의 신뢰성에 어느 정도 영향을 미치며, 침입 정보 추출을 위해서는 시스템 자체에 기본적인 보안 기능이 요구됩니다. ② 호스트 침입탐지 시스템은 자체 호스트를 탐지할 뿐 아니라 네트워크상의 상황을 전혀 탐지하지 못한다

4. 네트워크 기반 침입탐지 시스템의 장점과 단점을 간략하게 설명하시오.

답변: 장점: ① 낮은 소유 비용 ② 실시간 탐지 및 대응 ③ 실패한 공격 및 잘못된 시도 탐지를 위해 더 많은 정보 수집 ④ 운영 체제에 의존하지 않음 ⑤ 호스트 기반 시스템 유출 탐지 가능 공격

단점: ①네트워크 침입 탐지 시스템은 직접 연결된 네트워크 세그먼트의 통신만 확인할 수 있으며, 다른 네트워크 세그먼트의 네트워크 패킷은 탐지할 수 없습니다. ②네트워크 침입 탐지 시스템은 일반적으로 일부 일반적인 공격만 탐지할 수 있는 특징 탐지 방법을 사용하지만 계산 및 분석이 필요한 일부 복잡한 공격을 탐지하는 것은 더 어렵습니다. ③네트워크 침입 탐지 시스템은 일반 텍스트 형식의 데이터 스트림만 모니터링할 수 있으며 암호화된 세션 프로세스를 처리하기가 어렵습니다.

5. 침입 탐지 시스템을 테스트하고 평가해야 하는 이유는 무엇입니까?

답변: ① IDS의 특징을 더 잘 설명하는 데 도움이 됩니다. ② 테스트 및 평가를 통해 IDS의 처리 방법, 필요한 리소스 및 환경을 더 잘 이해할 수 있으며 IDS를 비교하기 위한 벤치마크를 구축할 수 있습니다. IDS의 다양한 성능을 평가하여 IDS의 성능 수준과 운영 환경에 미치는 영향을 파악합니다. ③테스트 및 평가 결과를 활용하여 IDS 개발 동향을 유추하고 위험도를 추정하며 달성 가능한 IDS 품질 목표(신뢰성, 가용성, 속도, 정확성 등), 비용, 개발 진행 상황을 예측할 수 있습니다. ④시험평가 결과를 바탕으로 IDS를 개선한다.

6. IDS의 발전 동향을 간략하게 설명해주세요.

정답: ①분산형 ②지능형 ③방화벽 연계 기능 및 종합 보안 방어 솔루션 ④표준화 방향

上篇: 메모리 DDR3 전압이 낮은 것과 정상 DDR3 의 차이점은 무엇입니까? 그것들은 통용될 수 있습니까? 下篇: 마더보드의 배터리가 방전되거나 자동으로 재시작됩니까?
관련 내용