Information Technology and Security, Vol. 9, Iss. 2 (17)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 9, Iss. 2 (17) за Ключові слова "004.056(53+57)"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Архітектура та класифікація Deception Technology(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Жилін, Артем Вікторович; Шевчук, Ольга СергіївнаУ зв’язку зі стрімким зростанням та модифікацією хакерських атак, актуальним питанням стає дослідження різних засобів захисту, які б дозволяли аналізувати поведінку зловмисника в мережі. Відомі методи захисту мають свої недоліки і в більшості випадків не дозволяють проаналізувати дії нападника в ході реалізації атаки. Для вирішення цих задач розробляються нові технології захисту, відомі як Deception Technology, які дозволять зменшити завантаженість системи (кількість подій безпеки) і допомагають аналізувати дії зловмисника в режимі реального часу. В статті досліджується Deception Technology як технологія яка не тільки долає основний недолік стандартних засобів захисту, а саме велику кількість згенерованих подій безпеки, які потрібно обробляти, зберігати та реагувати на них, а й дозволяє досліджувати й аналізувати дії зловмисників. Задля точного та правильного використання даної технології постає питання дослідження її розвитку та класифікації рішень. Тому основною задачею, яка вирішувалась, є класифікація Deception Technology. Разом з подоланням недоліків стандартних засобів захисту виникає завдання доведення результативності технології. Реалізацію Deception Technology проведено на прикладі рішення T-Pot, компонентами якої є достатньо велика кількість honeypot, що емулюють мережеві сервіси. Результатом роботи є запропонована класифікація Deception Technologyта опис її архітектури. Як приклад, показано реалізацію проаналізованого класу захисту з метою доведення результативності його роботи в режимі реального часу і визначено, що у зв’язку з невеликoю кiлькiстю iнфoрмацiї, щo збирається, дoсить легкo зiставити й iдентифiкувати тoй напрям безпеки системи, який не oпрацьoванo адміністраторами безпеки. При перегляді статистики використання логінів і паролів визначено найуживаніші, а саме числові паролі “1234” та ”123456”, які за останні роки є найбільш використовуваними зловмисниками при зломі систем.