Архітектура та класифікація Deception Technology

Вантажиться...
Ескіз

Дата

2021

Науковий керівник

Назва журналу

Номер ISSN

Назва тому

Видавець

Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”

Анотація

У зв’язку зі стрімким зростанням та модифікацією хакерських атак, актуальним питанням стає дослідження різних засобів захисту, які б дозволяли аналізувати поведінку зловмисника в мережі. Відомі методи захисту мають свої недоліки і в більшості випадків не дозволяють проаналізувати дії нападника в ході реалізації атаки. Для вирішення цих задач розробляються нові технології захисту, відомі як Deception Technology, які дозволять зменшити завантаженість системи (кількість подій безпеки) і допомагають аналізувати дії зловмисника в режимі реального часу. В статті досліджується Deception Technology як технологія яка не тільки долає основний недолік стандартних засобів захисту, а саме велику кількість згенерованих подій безпеки, які потрібно обробляти, зберігати та реагувати на них, а й дозволяє досліджувати й аналізувати дії зловмисників. Задля точного та правильного використання даної технології постає питання дослідження її розвитку та класифікації рішень. Тому основною задачею, яка вирішувалась, є класифікація Deception Technology. Разом з подоланням недоліків стандартних засобів захисту виникає завдання доведення результативності технології. Реалізацію Deception Technology проведено на прикладі рішення T-Pot, компонентами якої є достатньо велика кількість honeypot, що емулюють мережеві сервіси. Результатом роботи є запропонована класифікація Deception Technologyта опис її архітектури. Як приклад, показано реалізацію проаналізованого класу захисту з метою доведення результативності його роботи в режимі реального часу і визначено, що у зв’язку з невеликoю кiлькiстю iнфoрмацiї, щo збирається, дoсить легкo зiставити й iдентифiкувати тoй напрям безпеки системи, який не oпрацьoванo адміністраторами безпеки. При перегляді статистики використання логінів і паролів визначено найуживаніші, а саме числові паролі “1234” та ”123456”, які за останні роки є найбільш використовуваними зловмисниками при зломі систем.

Опис

Ключові слова

Deception Technology, Honeypot, T-Pot, protection systems, технологія обману, приманка, засоби захисту

Бібліографічний опис

Жилін, А. Архітектура та класифікація Deception Technology / Жилін Артем Вікторович, Шевчук Ольга Сергіївна // Information Technology and Security. – 2021. – Vol. 9, Iss. 2 (17). – Pp. 165–175. – Bibliogr.: 21 ref.