Жилін, Артем ВікторовичШевчук, Ольга Сергіївна2023-04-112023-04-112021Жилін, А. Архітектура та класифікація Deception Technology / Жилін Артем Вікторович, Шевчук Ольга Сергіївна // Information Technology and Security. – 2021. – Vol. 9, Iss. 2 (17). – Pp. 165–175. – Bibliogr.: 21 ref.2411-1031https://ela.kpi.ua/handle/123456789/54446У зв’язку зі стрімким зростанням та модифікацією хакерських атак, актуальним питанням стає дослідження різних засобів захисту, які б дозволяли аналізувати поведінку зловмисника в мережі. Відомі методи захисту мають свої недоліки і в більшості випадків не дозволяють проаналізувати дії нападника в ході реалізації атаки. Для вирішення цих задач розробляються нові технології захисту, відомі як Deception Technology, які дозволять зменшити завантаженість системи (кількість подій безпеки) і допомагають аналізувати дії зловмисника в режимі реального часу. В статті досліджується Deception Technology як технологія яка не тільки долає основний недолік стандартних засобів захисту, а саме велику кількість згенерованих подій безпеки, які потрібно обробляти, зберігати та реагувати на них, а й дозволяє досліджувати й аналізувати дії зловмисників. Задля точного та правильного використання даної технології постає питання дослідження її розвитку та класифікації рішень. Тому основною задачею, яка вирішувалась, є класифікація Deception Technology. Разом з подоланням недоліків стандартних засобів захисту виникає завдання доведення результативності технології. Реалізацію Deception Technology проведено на прикладі рішення T-Pot, компонентами якої є достатньо велика кількість honeypot, що емулюють мережеві сервіси. Результатом роботи є запропонована класифікація Deception Technologyта опис її архітектури. Як приклад, показано реалізацію проаналізованого класу захисту з метою доведення результативності його роботи в режимі реального часу і визначено, що у зв’язку з невеликoю кiлькiстю iнфoрмацiї, щo збирається, дoсить легкo зiставити й iдентифiкувати тoй напрям безпеки системи, який не oпрацьoванo адміністраторами безпеки. При перегляді статистики використання логінів і паролів визначено найуживаніші, а саме числові паролі “1234” та ”123456”, які за останні роки є найбільш використовуваними зловмисниками при зломі систем.ukDeception TechnologyHoneypotT-Potprotection systemsтехнологія обмануприманказасоби захистуАрхітектура та класифікація Deception TechnologyDeception Technology: architecture and classificationArticlePp. 165-175https://doi.org/10.20535/2411-1031.2021.9.2.249897004.056(53+57)0000-0002-4959-612X0000-0002-2866-439X