Особливості захисту корпоративних ресурсів за допомогою технології Honeypot

  • Сабіна Рузудженк Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0002-1749-5762
  • Каріна Погоріла Харківський національний університет імені В.Н. Каразін https://orcid.org/0000-0001-8701-2394
  • Тетяна Кохановська Харківський національний університет імені В.Н. Каразіна
  • Сергій Малахов Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0001-8826-1616
Ключові слова: Honeypot, вторгнення, інформаційна безпека, ЛОМ, Firewall, IDS, IPS

Анотація

У статті надано стислий огляд основних можливостей технології Honeypot. Розглянуті питання стосовно: - особливостей моніторингу мережевої активності на різних етапах розвитку атак/вторгнень; - розміщення датчиків системи; - процедур збору та узагальнення даних щодо мережевих подій; - варіантів модифікації інструментів захисту; - організації структури захисту тощо. Розглянуті загальні принципи роботи відповідних систем на базі відокремлених серверів та програмно емульованих мереж. Узагальнено основні недоліки даної технології. Звернено увагу на перспективність використання різноманітних рішень Honeypot для цілей розширення потенціалу вже розгорнутих засобів забезпечення інформаційної безпеки (ІБ).

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Сабіна Рузудженк, Харківський національний університет імені В.Н. Каразіна

Студентка факультету комп'ютерних наук

Каріна Погоріла, Харківський національний університет імені В.Н. Каразін

Студентка факультету комп'ютерних наук

Тетяна Кохановська, Харківський національний університет імені В.Н. Каразіна

Студентка факультету комп'ютерних наук

Сергій Малахов, Харківський національний університет імені В.Н. Каразіна

к.т.н., с.н.с., доц. кафедри

Посилання

Сильнов Д. С., Титов К. Е., Разработка и реализация Honeypot-ловушек сетевых служб, использующих протокол SIP, DOI: https://cyberleninka.ru/article/v/razrabotka-i-realizatsiya-honeypot-lovushki-setevyh-sluzhb-ispolzuyuschih-protokol-sip

Безопасная сеть вашей компании / Джон Маллери, Джейсон Занн и др.; пер. с англ. Е. Линдеманн. – М.: НТ Пресс, 2007. – 640 с.

Ріпний О.С., Дьяченко О.О., Малахов С.В. // Особливості функціонування систем IDS та IPS при реалізації спроб несанкціонованого доступу до корпоративних ресурсів. Матеріали IX міжнародній НТК. 11-12.04.2019. – Х.: НТУ "ХПІ". – 2019. – С.95.

Honeypot success stories Ел.ресурс. – URL: https://www.drupal.org/docs/8/modules/honeypot/honeypot-success-stories

Honeypots – University of Arizona Ел.ресурс. – URL: https://www2.cs.arizona.edu/~collberg/Teaching/466-566/2012/Resources/presentations/2012/topic12-final/report.pdf

HoneyPot для спамеров. Персональный блог Игоря Агурьянова Ел.ресурс. – URL: http://aguryanov.blogspot.com/2014/08/honeypot-for-spammer.html

M. M. Rehman H., Honeypots and Routers Collecting Internet Attacks, 2015.

Валерий Коржов Google Public DNS как средство защиты. Ел.ресурс. – URL: https://www.anti-malware.ru/node/2299 (дата звернення 12.12.2019)

Chris Moore, Detecting ransomware with Honeypot techniques. DOI: https://ieeexplore.ieee.org/abstract/document/7600214

Череватенко Д. Р., Торбеева М. В., Honeypot как средство информационной безопасности, DOI: http://ir.nmu.org.ua/bitstream/handle/123456789/1679/19.pdf?sequence=1&isAllowed=y

Lance Spitzner, Honeypots: tracking hackers. Ел.ресурс. – URL: http://www.it-docs.net/ddata/792.pdf

Технология Honeypot, Часть 1: Назначение Honeypot. DOI: https://www.securitylab.ru/analytics/275420.php

Опубліковано
2020-01-29
Цитовано
Як цитувати
Рузудженк, С., Погоріла, К., Кохановська, Т., & Малахов, С. (2020). Особливості захисту корпоративних ресурсів за допомогою технології Honeypot. Комп’ютерні науки та кібербезпека, (4), 22-29. https://doi.org/10.26565/2519-2310-2019-4-03
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)

> >>