Дослідження можливостей технології Honeypot

  • Тетяна Кохановська Харківський національний університет імені В.Н. Каразіна
  • Олексій Нарежний Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0003-4321-0510
  • Олександр Дьяченко Харківський національний університет імені В.Н. Каразіна
Ключові слова: Honeypot, вторгнення, інформаційна безпека, ЛОМ, Firewall

Анотація

Визначено роль та головні завдання різних мережевих пасток (Honeypot) при побудові інтегрованих систем безпеки. Розглянуто основні класифікаційні ознаки та особливості первинних налаштувань декількох комерційних засобів. Зроблено висновок, що основні переваги технології Honeypot, серед іншого, полягають в їх гнучкості та масштабованості. Підкреслено, що на даний час поки ще немає досконалих методик ідентифікації і швидкої компрометації мережевих паст. Звернено увагу на те що, тактика мережевої розвідки і методи здійснення мережевих атак постійно прогресують. Враховуючи цей факт постійний аудит даних Honeypot і оперативна реакція на визначені мережеві інциденти та колізії є одним із головних напрямків роботи для фахівців з питань забезпечення вимог корпоративної політики інформаційної безпеки. Відзначено, що архітектура різних пасток, в цілому, достатньо добре відома і тому є потенційно вразливою. Тому, наділяючи пастки більш гнучким (варіативним) сценарним контекстом та скорочуючи час мережевої експозиції можливо підтримувати їх захистний потенціал в досить паритетному стані. Ці обидва напряму потребують більш щільної уваги (докладний аналіз даних log-файлів та корегування алгоритмів роботи поведінкового аватару для створеної пастки) зі сторони персоналу, та вимагають постійної підтримки його професійних компетенцій. За результатами огляду можливостей існуючих Honeypot та узагальнення типових ознак мережевої активності найбільш характерних вузлів (в даному випадку файлового серверу), розглянуто особливості синтезу відповідних поведінкових профілів (аватарів) для корегування роботи програмних пасток. Стверджується, що систематизація правил роботи аватару Honeypot (як сукупності користувальницьких поведінкових алгоритмів) та своєчасна корекція наявних баз поведінкових профілів є завдання, яке важко формалізується. Це обумовлено потенційним різноманіттям варіантів мережевої активності, що притаманна для кожної конкретної мережі та налаштувань наявних мережевих вузлів. В цьому сенсі надлишкова уніфікація (звуження можливого поля поведінкових реакцій) поведінкових профілів Honeypot в значної мірі може полегшити зловмиснику проведення моніторингу та наступної ідентифікації створеної пастки. Тому формування базового набору відповідних мережевих аватарів слід розглядати, не більше, як основу для її подальшої модифікації під специфіку завдань, топологію та інші особливості кожної окремої IT-структури (або особливості їх окремих елементів). Підкреслено, що впровадження технології пасток не підміняє собою інших технологій і інструментів безпеки, а лише ефективно розширює наявний арсенал протидії новим загрозам безпеки (перш за все, як інструмент швидкого реагування). Тому шлях інтеграції Honeypot з іншими, вже розгорнутими рішеннями ІБ, є найбільш збалансованим напрямом для подальшого підвищення загального рівня безпеки мережевих ресурсів.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Тетяна Кохановська, Харківський національний університет імені В.Н. Каразіна

Студентка факультету комп'ютерних наук

Олексій Нарежний, Харківський національний університет імені В.Н. Каразіна

к.т.н., доцент кафедри

Олександр Дьяченко, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Посилання

Рузудженк, С., Погоріла, К., Кохановська, Т., & Малахов, С. (2020). Особливості захисту корпоративних ресурсів за до-помогою технології Honeypot. Комп’ютерні науки та кібербезпека, (4), 22-29. Retrieved із https://periodicals.karazin.ua/cscs/article/view/15751

Безопасная сеть вашей компании / Джон Маллери, Джейсон Занн и др.; пер. с англ. Е. Линдеманн. – М.: НТ Пресс, 2007. – 640 с.

Ріпний О.С., Дьяченко О.О., Малахов С.В. // Особливості функціонування систем IDS та IPS при реалізації спроб несан-кціонованого доступу до корпоративних ресурсів. Матеріали IX міжнародній НТК. 11-12.04.2019. – Х.: НТУ "ХПІ". – 2019. – С.95.

Кохановська Т. А. Дослідження можливостей технології Honeypot : Пояснювальна записка до дипломної роботи бакалавра: напрям підготовки 125 – Кібербезпека / Т. А. Кохановська; Харківський національний університет імені В. Н. Каразіна. – Харків: [Б. В.], 2020. – 45 с.

Технология Honeypot, Часть 2: Классификация Honeypot. DOI: https://www.securitylab.ru/analytics/275775.php (дата звер-нення: 2.10.2019)

Технология Honeypot, Часть 3: Назначение Honeypot. DOI: https://www.securitylab.ru/contest/283103.php (дата звернення: 24.11.2019)

Красоткин А. Черный лед // CHIP. – 2003. - №7. – С. 98-103.

Опубліковано
2020-06-22
Цитовано
Як цитувати
Кохановська, Т., Нарежний, О., & Дьяченко, О. (2020). Дослідження можливостей технології Honeypot. Комп’ютерні науки та кібербезпека, 1(1), 33-42. https://doi.org/10.26565/2519-2310-2020-1-03
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)