Використання приманок для захисту мережевої інфраструктури від посягань зловмисників


Анотація

Розглянуто особливості використання приманок для захисту мережевої інфраструктури від посягань зловмисників, які стосуються ризиків несанкціонованого їх вторгнення в мережу: атаки на мережу, несанкціоноване її дослідження і т.д. З'ясовано, що приманка Honeypot – гнучка інформаційна технологія, яку можна застосувати для запобігання атак, їх виявлення та відповіді на них. Як засіб забезпечення безпеки, Honeypot-пастки мають здатність ефективно працювати в мережі інфраструктури, збираючи невелику кількість даних, проте знач-на їх частина має велике значення для власників мережі.

Бібліографічний опис

 
ДСТУ ГОСТ 7.1:2006 У транслітерації (формат Harvard)
 
Лаврівська О.З. Використання приманок для захисту мережевої інфраструктури від посягань зловмисників / О.З. Лаврівська, Ю.І. Грицюк // Вісник НТУУ «КПІ». Серія Радіотехніка. Радіоапаратобудування. – 2013. – № 55. – с. 128-134. Lavrivska, O. Z., Grycyuk, Yu. I. (2013) Using traps to protect network infrastructure from intruders’ attacks. Visn. NTUU KPI, Ser. Radioteh. radioaparatobuduv., no. 55, pp. 128-134. (in Ukrainian)
 

Повний текст:


Посилання


Література

Гайворонський М.В. Безпека інформаційно-комунікаційних систем / М.В. Грай-воронський, О.М. Новіков. – К. : Вид. група BHV, 2009. – 608 c.

Закон України "Про захист інформації в інформаційно-телекомунікаційних сис-темах" від 05.07.1994 р., № 80/94, редакція від 30.04.2009 р. [Електронний ресурс]. – Режим доступа: http://zakon4.rada.gov.ua/laws/show/80/94-вр

Михеев Д. Приманка для мух: технологии Honeypot / Д. Михеев. [Электронный ресурс]. – Режим доступа: http://www.itsec.ru/articles2/Oborandteh/priman ka_dlya_muh

Обнаружение и противодействие honeypots: системные вопросы [Электронный ресурс]. – Режим доступа: http://www.nestor.minsk.by/sr/2005/05/sr50516.html

Патий Е. Honeypot: приманка для злоумышленника / Е. Патий. [Электронный ре-сурс]. – Доступный с http://citcity.ru/15560/

Хакеры взломали iPhone за 20 секунд [Электронный ресурс]. – Режим доступа: http://www.segodnya.ua/science/khakery-vzlomali-iphone-za-20-cekund.html

Хто такі хакeри і що вони собою представляють [Електронний ресурс]. – Режим доступа: http://http://hakyr.blog.net.ua/

Honeypot – приманка для нарушителя [Электронный ресурс]. – Режим доступа: http://cybern.ru/honeypot.html

References

Haivoronskyi M.V., Novikov O.M. (2009) Bezpeka informatsiino-komunikatsiinykh system [Security Information and Communication Systems]. Kyiv, BHV Publ., 608 p.

Zakon Ukrainy “Pro zakhyst informatsii v informatsiino-telekomunikatsiinykh syste-makh” [The Law of Ukraine “Data Protection in the information and telecommunication sys-tems”]. Available at: http://zakon4.rada.gov.ua/laws/show/80/94-вр (Accessed 01 Dec 2013)

Mikheyev D. Bait for the flies: Honeypot technology. Available at: http://www.itsec.ru/articles2/Oborandteh/priman ka_dlya_muh (Accessed 01 Dec 2013)

Detection and counteraction honeypots: System Aspect. Available at: http://www.nestor.minsk.by/sr/2005/05/sr50516.html (Accessed 01 Dec 2013)

Patyi E. Honeypot: bait for attackers. Available at: http://citcity.ru/15560/ (Accessed 01 Dec 2013)

IPhone hackers broke into the 20 seconds. Available at: http://www.segodnya.ua /science/khakery-vzlomali-iphone-za-20-cekund.html (Accessed 01 Dec 2013)

Who are hackers and what they represent. Available at: http://http://hakyr.blog.net.ua/ (Accessed 01 Dec 2013)

Honeypot - bait for the intruder. Available at: http://cybern.ru/honeypot.html (Ac-cessed 01 Dec 2013)




DOI: http://dx.doi.org/10.20535/RADAP.2013.55.128-134

##submission.copyrightStatement##