Архітектура та класифікація Deception Technology

dc.contributor.authorЖилін, Артем Вікторович
dc.contributor.authorШевчук, Ольга Сергіївна
dc.date.accessioned2023-04-11T03:53:18Z
dc.date.available2023-04-11T03:53:18Z
dc.date.issued2021
dc.description.abstractУ зв’язку зі стрімким зростанням та модифікацією хакерських атак, актуальним питанням стає дослідження різних засобів захисту, які б дозволяли аналізувати поведінку зловмисника в мережі. Відомі методи захисту мають свої недоліки і в більшості випадків не дозволяють проаналізувати дії нападника в ході реалізації атаки. Для вирішення цих задач розробляються нові технології захисту, відомі як Deception Technology, які дозволять зменшити завантаженість системи (кількість подій безпеки) і допомагають аналізувати дії зловмисника в режимі реального часу. В статті досліджується Deception Technology як технологія яка не тільки долає основний недолік стандартних засобів захисту, а саме велику кількість згенерованих подій безпеки, які потрібно обробляти, зберігати та реагувати на них, а й дозволяє досліджувати й аналізувати дії зловмисників. Задля точного та правильного використання даної технології постає питання дослідження її розвитку та класифікації рішень. Тому основною задачею, яка вирішувалась, є класифікація Deception Technology. Разом з подоланням недоліків стандартних засобів захисту виникає завдання доведення результативності технології. Реалізацію Deception Technology проведено на прикладі рішення T-Pot, компонентами якої є достатньо велика кількість honeypot, що емулюють мережеві сервіси. Результатом роботи є запропонована класифікація Deception Technologyта опис її архітектури. Як приклад, показано реалізацію проаналізованого класу захисту з метою доведення результативності його роботи в режимі реального часу і визначено, що у зв’язку з невеликoю кiлькiстю iнфoрмацiї, щo збирається, дoсить легкo зiставити й iдентифiкувати тoй напрям безпеки системи, який не oпрацьoванo адміністраторами безпеки. При перегляді статистики використання логінів і паролів визначено найуживаніші, а саме числові паролі “1234” та ”123456”, які за останні роки є найбільш використовуваними зловмисниками при зломі систем.uk
dc.description.abstractotherDue to the rapid growth and modification of hacker attacks, it is important to study security measures that would allow analyzing the behavior of an attacker on the network. Known methods of defense have their drawbacks and in most cases do not allow analyzing the actions of the attacker during the deployment of the attack. To solve these problems, new protection technologies are beginning to emerge, known as Deception Technology, which can reduce the load on the system (the number of security events) and help investigate the actions of an attacker in real time. The article discusses Deception Technology as a technology that not only eliminates the main drawback of standard security tools, namely the large number of generated security events that need to be processed, stored and responded to, but also allows you to investigate and analyze the actions of attackers. For the accurate and correct use of this technology, the question arises of studying its development and classifying solutions. Therefore, the main task that was being solved was the classification of Deception Technology. Along with overcoming the shortcomings of standard means of protection, the task of proving the effectiveness of the technology arises. The implementation of Deception Technology is carried out on the example of the T-Pot solution, the components of which are a fairly large number of honeypots that emulate network services. As a result of the work, a classification of Deception Technology and a description of its architecture are proposed. As an example, the implementation of the analyzed protection class is shown in order to prove the effectiveness of its work in real time and it is determined that due to the small amount of information collected it is easy to compare and identify the security area of the system. When viewing statistics on the use of logins and passwords, the most frequently used ones were identified, namely, the numeric passwords “1234”and “123456”, which in recent years have been the most used by cybercriminals in hacking systems.uk
dc.format.pagerangePp. 165-175uk
dc.identifier.citationЖилін, А. Архітектура та класифікація Deception Technology / Жилін Артем Вікторович, Шевчук Ольга Сергіївна // Information Technology and Security. – 2021. – Vol. 9, Iss. 2 (17). – Pp. 165–175. – Bibliogr.: 21 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2021.9.2.249897
dc.identifier.issn2411-1031
dc.identifier.orcid0000-0002-4959-612Xuk
dc.identifier.orcid0000-0002-2866-439Xuk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/54446
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2021, Vol. 9, Iss. 2 (17)uk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectDeception Technologyuk
dc.subjectHoneypotuk
dc.subjectT-Potuk
dc.subjectprotection systemsuk
dc.subjectтехнологія обмануuk
dc.subjectприманкаuk
dc.subjectзасоби захистуuk
dc.subject.udc004.056(53+57)uk
dc.titleАрхітектура та класифікація Deception Technologyuk
dc.title.alternativeDeception Technology: architecture and classificationuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
249897-583931-1-10-20220320.pdf
Розмір:
539.49 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: