Вариант 1: Блокирование злоумышленника



Каково назначение программы BlackICE?

BlackICEDefender. BlackICE представляет собой современный мощный инструмент для защиты компьютера от злоумышленников.

Поясните порядок запуска и остановки программы BlackICE.

Запуск BlackICEDefender осуществляется следующим образом:

1. Из меню Пуск Windows, выберите Программы, Network ICE, и затем BlackICEUtility.

Если BlackICE уже запущен, то маленький значок появляется в системномтрее.

2. Щелкните правой кнопкой мыши по значку. Появится контекстное подменю.

3. Выберите ViewBlackICEEvents.

Внимание: закрытие или выход из локальной консоли не выключают защиту и механизм обнаружения BlackICE. Если Механизм BlackICE остановлен, красная диагональная черта появляется на значке в системном трее .

Остановка

Остановка BlackICE из локальной консоли (все операционные системы)

1. Из строки меню, выберите Tools, затем StopBlackICEEngine.

2. Если механизм BlackICE не выполняется, доступна опция - StartBlackICEEngine.

Остановка BlackICE из рабочего стола (все операционные системы)

 

1. Щелкните правой кнопкой мыши по значку в системномтрее.

2. Из открывшегося подменю, выберитеStopBlackICEEngine.

Остановка BlackICE из панели управления (Windows NT)

 

1. Из меню Пуск, выберитеНастройка, затем- Панель управления.

2.Щелкните два раза по иконкеСлужбы. Открывается окно Службы.

3. Определите местонахождение, и выберите сервис BlackICE, затем щелкнитеStop.

Остановка BlackICE из рабочего стола (Windows 95/98/Me)

 

1. Из менюПуск, выберитеВыполнить.

2. В окне Запуск программы, введите команду и щелкнитеOK.

3. Вводимая команда имеет следующий вид: <инсталляционный путь>blackdstop, где <инсталляционный путь> - полностью специфицированный диск и каталог, в котором установлен BlackICE. Если бы BlackICE был установлен в основном каталоге, Вы должны были бы ввести:

c:\Program Files\Network ICE\BlackICE\blackd stop

 

Каким образом выполняется расследование вторжений?

Вторжения - обычная дело нормального функционирования любой современной сети. BlackICEDefender сообщает обо всем несанкционированном доступе к вашей системе. Однако не весь несанкционированный доступ составляет вторжение. Перед тем как провести расследование, прежде всего, необходимо определить, является ли расследуемое событие реальным нападением. При оценке события, необходимо учитывать следующее:

• Имеет ли данное событие степень серьезности 2 или меньше? События ниже этого уровня - главным образом связаны с исследованием системы и просмотром событий. Они не особенно опасны, но могут указывать на подготовительную фазу вторжения. Лучше все-таки следить за такими злоумышленниками и готовиться к более серьезному нападению.

• Отследил ли BlackICE всю информацию о событии в обратном порядке? Опытные злоумышленники будут целеустремленно маскировать DNS, NetBIOSи MAC-адреса источника. Поэтому, события с высоким приоритетом (более чем 59) без возможности получения обратной информации могут указывать на деятельность опытного злоумышленника.

• Проистекает ли данное событие от одной из ваших собственных систем? Некоторые сетевые службы выполняют стандартные просмотры сети, чтобы проверить доступность систем. Эти просмотры безопасны, но BlackICE обнаружит и сообщит о них.

•      Проистекает ли данное событие от вашегоInternet-провайдера? Многие Internet-провайдеры выполняют сканирование своих сетей. Эти события также безопасны.

Перечислите возможные варианты ответных действий на вторжения.

Вариант 1: Блокирование злоумышленника

• Некоторые злоумышленники выполняют повторные неопасные вторжения просто для того, чтобы постоянно раздражать Вас. BlackICEDefender блокирует злоумышленников только тогда, когда они непосредственно угрожают вашей системе. Для неопасных событий, подобных сканированию портов, BlackICEDefender не блокирует злоумышленника; он просто сообщает, о том, что событие имело место.

• Используйте локальную консоль BlackICE, чтобы вручную блокироватьIP-адрес любого злоумышленника. После этого злоумышленник больше не сможет осуществить нападение на вашу систему.

Внимание: ручные конфигурации, выполненные на одной из инсталляций BlackICEDefender, не затрагивают никакие другие инсталляции BlackICEDefender в вашей сети.


Дата добавления: 2018-04-05; просмотров: 251; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!