Современные информационные технологии/Информационная безопасность

Петренко А.Б., Шмайденко М.С.

Національний авіаційний університет, Україна

ПЕРЕВАГИ ЗАСОБІВ HONEYPOT

Вступ. Зі зростанням популярності Інтернету виникає небезпека розголошення персональних даних, важливих корпоративних ресурсів, державних таємниць та іншої секретної інформації. Щодня хакери піддають загрозі ці ресурси, намагаючись одержати до них доступ за допомогою спеціальних атак.

Актуальність. З кожним днем проблема захисту інформації у комп’ютерних мережах постає все більш гостро. Наявність вразливостей та зростання кількості загроз викликає необхідність створення засобів надійного  забезпечення  захисту інформації.

Постановка завдання. Кількість атак у комп’ютерних мережах постійно зростає. Для захисту інформації будуються системи захисту інформації. Honeypot розширює і доповнює архітектуру системи захисту.

Мета роботи. Провести аналіз переваг та недоліків засобів Honeypot.

Викладення матеріалу. Технологія Honeypot - ресурс безпеки, призначення якого полягає в тому, щоб стати дослідженим або зазнати нападу. Мета Honeypot - бути дослідженим, атакованим або використаним зловмисником. Будь-яка зовнішня взаємодія з ним розглядається як несанкціонована активність. Honeypot збирає невелику кількість інформації, після аналізування якої будується статистика методів, якими користуються злоумисники, а також розробляються методи боротьби  з ними.

Технології Honeypot надають аналітикам такі переваги:

                   збір змістовної інформації;

                   невимогливість до системних ресурсів;

                   простота інсталяції, конфігурації та експлуатації;

                   наочність необхідності використання;

                   відсутність хибних тривог.

Збір змістовної інформації. Засоби Honeypot збирають невелику кількість даних, але ці дані, зазвичай, мають високе значення. Замість того щоб реєструвати гігабайти непотрібної інформації щодня, Honeypot збирають декілька мегабайт даних в день. Всі дані, зареєстровані Honeypot  - є скануванням, дослідженням або атакою на мережу. Отже, виконується збір лише цінної інформації для забезпечення інформаційної безпеки.

Honeypot швидко надає точну інформацію у легкому для розуміння форматі, що спрощує аналіз і зменшує час реагування. Зібрані дані можуть бути використані для статистичного моделювання, аналізу дій, виявлення нападів, або навіть дослідження зловмисників.

Невимогливість до системних ресурсів. У процесі функціонування механізмів безпеки необхідно контролювати параметри обмеження ресурсів для того, щоб не виникла проблема їх нестачі. Нестача ресурсів – стан, коли механізм безпеки більше не може продовжувати функціонувати, тому що його ресурси вичерпані. Наприклад, коректне функціонування брандмауера може бути порушено, через переповнення його таблиці станів, що призводить до закінчення ресурсів, і міжмережевий екран більше не може контролювати підключення, що змушує його блокувати всі підключення (або ж навпаки - пропускати всі запити) замість того, щоб блокувати лише несанкціоновану діяльність.

Honeypot фіксує тільки ті дії, які спрямовані безпосередньо на нього, таким чином, система не переповнюється трафіком.

Простота інсталяції, конфігурації та експлуатації. Простота є найбільш значущою перевагою технології Honeypot. Він потребує лише інсталяції в мережі, далі лише очікування результатів. Існують різні додаткові рішення для Honeypot - такі як база сигнатур атак, реакцій і т.д. Принцип експлуатації простий – будь-який зв'язок з Honeypot вимагає перевірки.

Наочність необхідності використання Honeypot. Міжмережеві екрани, блокують дії зловмисників, але не надають інформації про спроби їх атакування. Тому постає питання в необхідності їх встановлення, адже факт проведення атак не доведено. Засоби  Honeypot швидко і неодноразово демонструють своє значення. Кожен раз, коли вони піддаються нападу, підтверджується наявність зловмисників і фіксується несанкціонована діяльність.

Honeypot можуть використовуватися, щоб підтвердити не тільки власну необхідність, а й інвестиції в інших ресурсах безпеки. адже, можуть ефективно довести, що ризик безпеці інформації дійсно існує.

Література:

1.                   Lance Spitzner. Dynamic Honeypots.

2.     Lance Spitzner. Honeypots: Tracking Hackers. Addison Wesley.