АНАЛІЗ ВИКОРИСТАННЯ ПРОГРАМНИХ ПРИМАНОК ЯК ЗАСОБУ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
DOI:
https://doi.org/10.28925/2663-4023.2020.10.8897Ключові слова:
програмні приманки; безпека; аналіз рівнів; інформація; приманкиАнотація
У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельне дослідження типів приманок, їх переваг та недоліків, можливих порушень безпеки, конфігурації та загальної ефективності системи. Часто на карту поставлений весь електронний бізнес організації, і навіть при найнадійнішій системі захисту стовідсоткова гарантія невразливості внутрішніх даних компанії не буде надана в принципі. Залежно від цілей, які переслідує програмна приманка, вона може мати різні параметри конфігурації, починаючи від програмних рівнів, які не потребують великих налаштувань, і закінчуючи складними апаратними комплексами. Залежно від рівня складності приманки та її можливостей їх можна класифікувати на три групи: слабкі, середні та сильні рівні взаємодії. Окрім суто практичного застосування Honeypot, описаного вище, не менш важливою є й інша сторона питання - дослідження. На жаль, однією з найбільш актуальних проблем професіоналів безпеки є брак інформації. Хто загрожує, чому вони атакують, як і якими засобами вони користуються - ці питання дуже часто не мають чіткої відповіді. Поінформовані засоби озброєні, але у світі безпеки такої інформації не вистачає - джерел даних немає. Це дуже рідкісний сценарій, оскільки ніхто не може навіть теоретично допустити можливість використання пастки як стартової точки для нападу на інші об'єкти. Якщо дозволено використовувати Honeypot для підключення до віддалених хостів, зловмисник зможе атакувати інші системи, використовуючи IP-адресу пастки як джерело атаки, що з юридичної точки зору спричинить серйозні проблеми. Така можливість може бути заборонена або контрольована, але якщо вона заборонена, вона може здатися зловмисникові підозрілою, а якщо вона існує, але контролюється, зловмисник може оцінити обмеження або заборонені запити на основі інформації отримавши, зробіть висновок, що об'єкт, що атакується, є пасткою.
Завантаження
Посилання
Milov, O., Voitko, A., Husarova, I., Opirskyy, I., Fraze-Frazenko, O., et.al., “Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems” Eastern-European Journal of Enterprise Technologies, 2019. DOI: 10.15587/1729-4061.2019.164730
Dudykevych V.B. Provision of information security of the state: a textbook / V.B. Dudykevych, I.R. Opirskyy, P.I. Garanyuk, V.S. Zachepilo, A.I. Partyka. - Lviv: Publisher of Lviv Polytechnic National University, 2017. - 204 p. (IBSN 978-966-941-091-7).
Andrea Dominguez, “The State of Honeypots: Understanding the Use of Honey Technologies Today”, SANS Reading Room, 2020.
Khan, Z.A.; Abbasi, U. “Reputation Management Using Honeypots for Intrusion Detection in the Internet of Things”. Electronics 2020, 9, 415.
Z. Brzhevska, N. Dovzhenko, R. Kyrychok, G. Gaidur, and A. Anosov, "Information Wars: Problems, Threats and Counteraction", Cybersecurity: Education, Science, Technology, Vol. 3, issue 3, p. 88-96, Mar 2019.
Akiyama, M., Yagi, T., Hariu, T., & Kadobayashi, Y. (2017). Honeycirculator: distributing credential honeytoken for introspection of web-based attack cycle. International Journal of Information Security. DOI:10.1007/s10207-017-0361-5
Gandotra, V., Singhal, A., & Bedi, P. (2012). Threat-Oriented Security Framework: A Proactive Approach in Threat Management. Procedia Technology, 4, 487-494. DOI:10.1016/j.protcy.2012.05.078
Onaolapo, J., Mariconti, E., & Stringhini, G. (2016). What Happens After You Are Pwnd: Understanding The Use Of Leaked Account Credentials In The Wild. Proceedings of the 2016 ACM on Internet Measurement Conference - IMC 16. DOI:10.1145/2987443.2987475
Martin, W.W. “Honeypots and Honeynets – Security through Deception.” [Online] Available: http://www.sans.org/reading_room/whitepapers/attacking/41.php, SANS Institute, 2001, As Part of the Information Security Reading Room.
Wikipedia. [Online] Available: http://en.wikipedia.org/wiki/Honeypot_(computing).
Norton. [Online] Available: https://us.norton.com/internetsecurity-iot-what-is-a-honeypot.html