Особливості захисту корпоративних ресурсів за допомогою технології Honeypot
Анотація
У статті надано стислий огляд основних можливостей технології Honeypot. Розглянуті питання стосовно: - особливостей моніторингу мережевої активності на різних етапах розвитку атак/вторгнень; - розміщення датчиків системи; - процедур збору та узагальнення даних щодо мережевих подій; - варіантів модифікації інструментів захисту; - організації структури захисту тощо. Розглянуті загальні принципи роботи відповідних систем на базі відокремлених серверів та програмно емульованих мереж. Узагальнено основні недоліки даної технології. Звернено увагу на перспективність використання різноманітних рішень Honeypot для цілей розширення потенціалу вже розгорнутих засобів забезпечення інформаційної безпеки (ІБ).
Завантаження
Посилання
Сильнов Д. С., Титов К. Е., Разработка и реализация Honeypot-ловушек сетевых служб, использующих протокол SIP, DOI: https://cyberleninka.ru/article/v/razrabotka-i-realizatsiya-honeypot-lovushki-setevyh-sluzhb-ispolzuyuschih-protokol-sip
Безопасная сеть вашей компании / Джон Маллери, Джейсон Занн и др.; пер. с англ. Е. Линдеманн. – М.: НТ Пресс, 2007. – 640 с.
Ріпний О.С., Дьяченко О.О., Малахов С.В. // Особливості функціонування систем IDS та IPS при реалізації спроб несанкціонованого доступу до корпоративних ресурсів. Матеріали IX міжнародній НТК. 11-12.04.2019. – Х.: НТУ "ХПІ". – 2019. – С.95.
Honeypot success stories Ел.ресурс. – URL: https://www.drupal.org/docs/8/modules/honeypot/honeypot-success-stories
Honeypots – University of Arizona Ел.ресурс. – URL: https://www2.cs.arizona.edu/~collberg/Teaching/466-566/2012/Resources/presentations/2012/topic12-final/report.pdf
HoneyPot для спамеров. Персональный блог Игоря Агурьянова Ел.ресурс. – URL: http://aguryanov.blogspot.com/2014/08/honeypot-for-spammer.html
M. M. Rehman H., Honeypots and Routers Collecting Internet Attacks, 2015.
Валерий Коржов Google Public DNS как средство защиты. Ел.ресурс. – URL: https://www.anti-malware.ru/node/2299 (дата звернення 12.12.2019)
Chris Moore, Detecting ransomware with Honeypot techniques. DOI: https://ieeexplore.ieee.org/abstract/document/7600214
Череватенко Д. Р., Торбеева М. В., Honeypot как средство информационной безопасности, DOI: http://ir.nmu.org.ua/bitstream/handle/123456789/1679/19.pdf?sequence=1&isAllowed=y
Lance Spitzner, Honeypots: tracking hackers. Ел.ресурс. – URL: http://www.it-docs.net/ddata/792.pdf
Технология Honeypot, Часть 1: Назначение Honeypot. DOI: https://www.securitylab.ru/analytics/275420.php