Статья:

Honeypot: концепции и типы

Конференция: LI Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Технические науки

Выходные данные
Газизов А.А. Honeypot: концепции и типы // Молодежный научный форум: электр. сб. ст. по мат. LI междунар. студ. науч.-практ. конф. № 21(51). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/21(51).pdf (дата обращения: 18.04.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Honeypot: концепции и типы

Газизов Альфред Артурович
студент, МИРЭА - Российский технологический университет, РФ, г. Москва

 

Аннотация. За пару десятилетий количество атак на ИТ-организацию возросло. Среди них риск малых и средних организаций выше из-за более низкой архитектуры безопасности в их системе. Злоумышленники используют инъекцию SQL и атаки типа XSS для использования уязвимости системы или организации. Honeypot - это механизм, который создается для того, чтобы узнать о методе и схеме атаки атакующего, а также используется для получения полезной информации о навязчивой деятельности. Honeypots могут быть классифицированы в зависимости от уровня взаимодействия как слабо взаимодействующее, среднее взаимодействие, сильное взаимодействие и назначение, для которого оно используется в качестве исследовательского и производственного. В данной статье приводятся различные результаты honeypot, чтобы показать, как ресурс работает в режиме реального времени и как он реагирует на нежелательные действия в сети.

 

Введение

Атаки на сайты и базы данных быстро растут день ото дня. Среди них резко возрастают изощренные атаки, что также затрагивает малые и средние компании. В таких изощренных атаках есть несколько особенностей, в которых участвуют высококвалифицированные злоумышленники, а также владение информации об атакуемых целях и т.д.

Поэтому должна существовать некоторая система для обнаружения данных атак на базы данных.

Чтобы использовать honeypot для этих систем, необходимо соблюдать особую осторожность, например, после применения honeypot система должна выглядеть реалистично и способна генерировать журналы событий для всех подозрительных инцидентах. Аппаратные honeypots очень дороги и сложны в установке для средних и малых организации, для этого больше подходят программные honeypot с низким уровнем взаимодействия.

Honeypot способна обнаружить поведение злоумышленника или сообщить об атаке на защищаемую систему, в дальнейшим осуществляя наблюдение и запись подробных его действий, а также изучение уровня, цели, инструментов и методов, используемые злоумышленником, чтобы можно было получить доказательства об инциденте и в кротчайшие сроки принят соответствующие меры для защиты. [2]

Технология Honeypot и традиционная система безопасности, в сочетании могут создать активную систему защиты безопасности сети. [3]

Классификация Honeypots

1. На основании уровня взаимодействия

Honeypots могут быть классифицированы на основе уровня взаимодействия между нарушителем и системой. Это honeypot с низким, высоким и средним взаимодействием.

Honeypot с низким уровнем взаимодействия. Данные типы honeypot имеют ограниченную степень взаимодействия с внешней системой, FTP является примером такого типа. Как правило, данные Honeypot имитируют только часть сервисов. Злоумышленник ограничен во взаимодействии с этими сервисами. Основное преимущество этого типа honeypot заключается в том, что он очень прост в развертывании и обслуживании, и не требует сложной архитектуры. С этим преимуществом также есть некоторый недостаток этой системы. Он не будет точно реагировать на эксплойты. Это создает ограничение в способности помочь в обнаружении новых уязвимостей или новых моделей атак. Honeypots с низким уровнем взаимодействия - более безопасный и простой способ сбора информации о часто совершаемых атаках и их источниках. [1] [4] [5] [6]

Honeypot с высоким уровнем взаимодействия: это самый продвинутый honeypot. [6] Данный тип honeypot имеет очень высокий уровень взаимодействия с навязчивой системой. Это дает более реалистичный опыт атакующим и собирает больше информации о предполагаемых атаках, также включает в себя очень высокий риск захвата всего ресурса. Honeypot с высокой степенью взаимодействия является наиболее сложным и трудоемким для разработки и управления. Honeypot с высоким уровнем взаимодействия более эффективен в тех случаях, когда необходимо фиксировать детали уязвимостей или эксплойтов, которые еще не известны внешнему миру. Эти приманки являются лучшими в случае «атак нулевого дня». Пример: Honeynets: которые обычно используются в исследовательских целях. [1] [4] [5]

Honeypot со средним взаимодействием: они также известны как honeypot со смешанным взаимодействием. [2] Honeypots со средним взаимодействием немного сложнее, чем honeypots со слабым взаимодействием, но менее сложные, чем honeypots с высоким взаимодействием.

Он дает злоумышленнику иллюзию операционной системы, позволяющую регистрировать и анализировать более сложные атаки. Пример: Honeytrap: динамически создает прослушиватели портов на основе попыток TCP-соединения, извлеченных из потока сетевого интерфейса, что позволяет обрабатывать некоторые неизвестные атаки. [6]

2. На основании цели

Honeypots могут быть классифицированы на основе цели как Honeypot Исследования и Honeypot производства.

Исследовательская приманка: Исследовательские приманки в основном используются для изучения новых методов и инструментов атак. [7] Исследовательские приманки используются для сбора информации об общих угрозах, с которыми могут столкнуться организации, что дает лучшую защиту от этих угроз.

Его основная цель - получить информацию о том, как злоумышленники продвигаются и выполняют линии атак. Исследовательские приманки сложны в создании, развертывании и управлении. Они в основном используются такими организациями, как университеты, правительства, военные и разведывательные системы, чтобы больше узнать об угрозах. Исследование honeypots обеспечивает надежную платформу для изучения киберугроз и навыков судебной экспертизы. [6]

Производственные honeypot: производственные honeypot направлены на защиту сети. [7]

Производственные honeypots легко конфигурировать и развертывать, поскольку они требуют гораздо меньших функциональных возможностей.

Они защищают систему, обнаруживая атаки и предупреждая администраторов. Обычно он используется в инфраструктуре организации для защиты.

Вывод

Безопасность является неотъемлемым элементом любой организации, но хотя безопасность, обеспечиваемая honeypots на основе аппаратных настроек, очень дорогостоящая для организаций малого и среднего масштаба; программный honeypot может оказаться очень эффективным решением для безопасности этих организаций.

Среди всех предоставленных выше типов, Honeypot с низким уровнем взаимодействия является наиболее часто используемым, потому что он прост в реализации и управлении. Но самым безопасным и эффективным является honeypot с высоким уровнем взаимодействия. Данные honeypots обеспечивают безопасность, а также генерируют журнал событий обо всех записях в системе, что очень полезно для обнаружения несанкционированных действий в системе.

 

Список литературы:
1. Iyad Kuwatly, Malek Sraj, Zaid AI Masri, and Hassan Artail, “A Dynamic Honeypot Design for Intrusion Detection”.
2. Song LI, Qian Zou, Wei Huang, “A New Type of Intrusion Prevention System”.
3. Jian Bao,Chang-peng Ji and Mo Gao,“Research on network security of defense based on Honeypot”.
4. Mr. Kartik Chawda ,Mr. Ankit D. Patel ,“Dynamic & Hybrid Honeypot Model for Scalable Network Monitoring”.
5. Robert McGrew, Rayford B. Vaughn, JR, PhD,” Experiences With Honeypot Systems: Development, Deployment, and Analysis”.
6. Iyatiti Mokube , Michele Adams, “Honeypots: Concepts, Approaches, and Challenges”.
7. Feng Zhang, Shijie Zhou. Zhiguang Qin, Jinde Liu, “Honeypot: a Supplemented Active Defense System for Network Security”.