Сравнительный анализ современных honeypot решений для корпоративных сетей

Тенденции в области применения сетевых технологий, использующих honeypot-решения для обнаружения и исследования различных атак и поведения нарушителя в целях обеспечения безопасности в корпоративных сетях. Перспективность применения технологий "обманки".

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 19.01.2021
Размер файла 17,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Статья по теме:

Сравнительный анализ современных honeypot решений для корпоративных сетей

Ковцур М.М., кандидат технических наук, доцент кафедры «Защищенные системы связи» Санкт-Петербургский Государственный Университет Телекоммуникаций, Российская Федерация, г. Санкт-Петербург

Ахрамеева К.А., кандидат технических наук, доцент кафедры «Защищенные системы связи» Санкт-Петербургский Государственный Университет Телекоммуникаций, Российская Федерация, г. Санкт-Петербург

Юркин Д.В., кандидат технических наук, доцент кафедры «Защищенные системы связи» Санкт-Петербургский Государственный Университет Телекоммуникаций, Российская Федерация, г. Санкт-Петербург

Акилов М.В. студент 4 курс, факультет «Инфокоммуникационные сети и системы» Санкт-Петербургский Государственный Университет Телекоммуникаций, Российская Федерация, г. Санкт-Петербург

Аннотация

В статье анализируются тенденции в области применения сетевых технологий, использующих honeypot-решения для обнаружения и исследования различных атак и поведения нарушителя в целях обеспечения безопасности в корпоративных сетях.

Ключевые слова: корпоративные сети, облачные вычисления, Deception Technologies (технологии «обманки»), Honeypot-решение, безопасность инфокоммуникационных сетей, киберугрозы.

Annotation

Trends in the sphere of network technologies with honeypot technologies use are analyzed to detect and explore different kinds of attacks and intruders behavior in order to ensure security in corporate networks.

Key words: corporate networks, cloud computing, deception technologies, honeypot technologies, infocommunication networks security, cyber threats.

Назначение и перспективность применения технологий «обманки» в корпоративных сетях

Большинство современных центров защиты информации оснащены технологиями, фиксирующими инциденты безопасности [1 -3]. Однако, современная ситуация с защитой периметра сети все чаще рассматривается специалистами с точки зрения времени, за которое злоумышленников обнаруживают внутри сети. Недостаточно найти и удалить нарушителя из сети. Требуется более полно изучить противника, а для этого нужна наиболее полная статистика его действий.

Так как действия нарушителя могут нести в себе угрозу, необходимо проводить изучение злоумышленника в имитированной среде, воспринимаемой им как естественная среда (оставаясь при этом незамеченными для него), где невозможно нанесение какого-либо ущерба [4-5]. При этом следует обеспечить защиту от обнаружения факта обмана, для увеличения времени пребывания злоумышленником в исследовательской среде, что может достигаться использованием технологий «обманки», которые выглядят весьма естественно, но являются приманками, содержат скрытые механизмы оповещения и др. [6].

Распределение ловушек и приманок целесообразно осуществлять по всей сети и на конечных точках, которые представляются информационными активами организации. Как только злоумышленник подключается к «среде обмана», выдается предупреждение, что с высокой точностью позволяет организации принять решение - либо быстро исключить нарушителя из сети, либо изучить его методы и поведение в контролируемой среде. Доказано [4], что использование технологий «обманки» сильно сокращает время пребывания злоумышленника в среде до того, как он будет обнаружен средствами контроля безопасности.

Одним из эффективных направлений технологий «обманки» является использование Нопеуроt которые привлекательно выглядят для киберпреступника, но не содержат важных данных, а только имитируют их наличие и возможность доступа. Иными словами, «обманка» с помощью Honeypot - проактивная защита, которая делает атаку более трудной для выполнения, и в то же время делает возможным нанесение ответного удара по злоумышленнику. В процессе взаимодействия с Honeypotатакующий раскрывает свои приемы, средства и возможности, может быть идентифицирован в дальнейшем при анализе массивов данных об аналогичных инцидентах [5]. Успешность применения технологий Нопеуроt «обманки» в значительной степени зависит от того, насколько реалистично активы сети выглядят при попытке доступа извне, а также от того, насколько эффективно реализованы механизмы наблюдения и анализа происходящих в них событий.

В последнее время ряд исследователей склонны использовать термин Honeypot для обозначения совокупности использующих данный подход технологий, как концептуальное направление для различных прикладных решений.

Концепция Honeypot и сравнение типичных решений

Если рассматривать концепцию, как имитационную модель реального вычислительного процесса, то к любому программно-аппаратному решению на базе этой концепции применимо ограничение Тьюринга. Последнее требует применения рациональных подходов к реализации НопеуроКрешений в контексте более конкретной задачи.

Так появились решения на базе Honeypot, которые разделяются по объектам, категориям и области применения в сети (таблица 1).

honeypot корпоративный сеть атака

Таблица 1 - Классификация Ноneуроt-решений по области применения

Технологические

Решения

Объект «обманки»

Категория

Хост

Сеть

FakeHoneypot

Honeypot

Server

X

У

Honeyentries

Table, dataset

Database

У

X

MTD

Topo,netinterf.,memory,arch

Versatile

У

У

Honeyword

Password

Authenticaten

У

X

Honeyfile

(Cloud-)File

Filesystem

У

У

Honeypatch

Vulnerability

Server

У

У

--

Memory

Server

У

X

--

Metadata

File

У

X

HoneyURL

URL

File

X

У

Honeymail

E-Mailaddress

File

X

У

Honeypeople

Socialnetworkprofile

File

X

X

Honeyport

Networkport

Server

X

У

Decep. Webserver

Error codes,Robot.txt

Server

X

У

OS interf.

Systemcall

Server

У

X

Таблица отражает типичные технологические решения, составлена на основе анализа их функциональных возможностей и результатов тестирования, описанных в литературе с учетом задач и имитируемых объектов. Функциональные возможности Honeypot-продуктов могут расширяться, области применения пересекаться, в том числе вследствие специфики сетей [11].

Таким образом, на данный момент не существует абсолютно универсального решения, которое использует концепцию Honeypot. Каждое решение удовлетворяет лишь весьма ограниченному количеству задач. По мере усложнения сетей и вычислительных систем, увеличению числа возможных угроз, расширились задачи и для Honeypot. Их разработка стала циклическим процессом, так как требует постоянного совершенствования для более эффективного привлечения злоумышленников. Таким образом, актуальной является задача разработки комплексного решения, которое могло бы сочетать в себе все преимущества существующих решений для выявления нарушителей, а также применение технологий больших данных и искусственного интеллекта для управления несколькими Honeypot одновременно.

Использованные источники

honeypot корпоративный сеть атака

1. Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. 2018. № 5. C. 51-56.

2. Buinevich M., Fabrikantov P., Stolyarova E., Izrailov K., Vladyko A. Software Defined Internet of Things: Cyber Antifragility and Vulnerability Forecast // Proceedings of the 11th International Conference on Application of Information and Communication Technologies (AICT, Moscow, Russia, 20-22 September 2017).

3. Kotenko I., Kuleshov A., Ushakov I. Aggregation of elastic stack instruments for collecting, storing and processing of security information and events // Proceedings of the SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, San Francisco, USA, 4-8 August 2017). Piscataway, NJ: 2017.

4. Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3(27). С. 29- 38.

5. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. Гибридная модель базы данных NoSQLдля анализа сетевого трафика // Защита информации. Инсайд. 2019. № 1(85). С. 46-54.

6. Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция «Региональная Информатика (РИ-2016)». СПб.: СПОИСУ, 2016. С. 168-169.

7. Красов А.В., Петрив Р.Б., Сахаров Д.В., Сторожук Н.Л., Ушаков И.А. МасштабируемоеHoneypot-решение для обеспечения безопасности в корпоративных сетях, «Труды учебных заведений связи». 2019. Т. 5. № 3. С. 86-97.

8. Ушаков И.А., Котенко И.В., Крылов К.Ю. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2015)». СПб.: СПОИСУ, 2015. С. 75-76.

9. Модель защиты от эксплойтов и руткитов с последующим анализом и оценкой Сахаров Д.В., Ковцур М.М., Бахтин Д.В.// Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 22-31

10. Обзор способов человеко-компьютерного взаимодействия для сетевой безопасности Виткова Л.А., Десницкий В.А., Жернова К.Н., Чечулин А.А. //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019) сборник научных статей VIII Международной научно-технической и научно-методической конференции: в 4 т.. 2019. С. 218-223.

11. Fraunholz D., SchottenH.D. Defending Web Servers with Feints, Distraction and Obfuscation // Proceedings of the International Conference on Computing, Networking and Communications (ICNC, Maui, USA, 5-8 March 2018). Piscataway, NJ: IEEE, 2018.

Размещено на Allbest.ru


Подобные документы

  • Комплексная классификация технологий и общая характеристика типов беспроводных сетей. Оценка факторов и анализ методов повышения производительности в Ad-Hoc сетях. Описание методов повышения производительности Ad-Hoc сетей на основе различных технологий.

    дипломная работа [1,8 M], добавлен 28.12.2011

  • Эффективные пути развития сетевой инфраструктуры. Внедрение сетевых решений на базе технологий сетей Passive Optical Network. Основные топологии построения оптических систем. Сравнение технологий APON, EPON, GPON. Сущность и виды оптического волокна.

    дипломная работа [3,3 M], добавлен 01.11.2013

  • Общие сведения о сетевых анализаторах, особенности их применения. Виды и анализ конвергентных (мультисервисных) сетей. Обратная сторона использования и сущность анализаторов сетевых протоколов. Принцип действия и работа системы мониторинга безопасности.

    курсовая работа [3,5 M], добавлен 01.03.2013

  • Анализ особенностей построения систем обнаружения. Определение основных показателей качества. Расчет периода ложных тревог, вероятности обнаружения нарушителя и стоимости системы обнаружения. Алгоритм решения поставленной задачи. Параметры надежности.

    курсовая работа [1,0 M], добавлен 10.02.2013

  • Особенности применения электрохимических датчиков в составе мультисенсорных пожарных извещателей. Сравнение технических характеристик. Конструкция, принцип действия электролитических датчиков. Перспективы развития технологий изготовления извещателей.

    курсовая работа [1,7 M], добавлен 09.12.2015

  • Тенденции развития современных систем безопасности. Технические средства обнаружения, их классификация и разновидности, отличительные признаки и функциональные особенности. Микроволновый метод обнаружения, его специфика и необходимое оборудование.

    реферат [2,2 M], добавлен 16.03.2012

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

  • Обзор и анализ существующих технологий сенсорных сетей. Сетевая модель взаимосвязи открытых систем. Общая информация о модулях XBee Series 2. Запуск простейшей ZigBee-сети. Спящий датчик температуры. Проблемы и перспективы развития сенсорных сетей.

    дипломная работа [2,4 M], добавлен 01.06.2015

  • Назначение, классификация и основные характеристики оптических средств обнаружения, принцип действия, универсальность и особенности применения. Сущность сигналообразования, классификация помех, сравнительный анализ методов повышения помехоустойчивости.

    реферат [1,8 M], добавлен 27.08.2009

  • Аналитический обзор технологий локальных вычислительных сетей и их топологий. Описание кабельных подсистем для сетевых решений и их спецификаций. Расчет локальной вычислительной системы на соответствие требованиям стандарта для выбранной технологии.

    дипломная работа [652,8 K], добавлен 28.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.