Використання приманок для захисту мережевої інфраструктури від посягань зловмисників

  • O. Z. Lavrivska Львівський державний університет безпеки життєдіяльності, м. Львів
  • Yu. I. Grycyuk Львівський державний університет безпеки життєдіяльності, м. Львів
Ключові слова: приманка Honeypot, інфраструктура мережі, засоби захисту ін-формації, інформаційні атаки, інформаційні загрози

Анотація

Розглянуто особливості використання приманок для захисту мережевої інфраструктури від посягань зловмисників, які стосуються ризиків несанкціонованого їх вторгнення в мережу: атаки на мережу, несанкціоноване її дослідження і т.д. З'ясовано, що приманка Honeypot – гнучка інформаційна технологія, яку можна застосувати для запобігання атак, їх виявлення та відповіді на них. Як засіб забезпечення безпеки, Honeypot-пастки мають здатність ефективно працювати в мережі інфраструктури, збираючи невелику кількість даних, проте знач-на їх частина має велике значення для власників мережі.

Біографії авторів

O. Z. Lavrivska, Львівський державний університет безпеки життєдіяльності, м. Львів
Лаврівська О.З.,
Yu. I. Grycyuk, Львівський державний університет безпеки життєдіяльності, м. Львів
Грицюк Ю.І., д-р техн. наук, професор

Посилання

Література

Гайворонський М.В. Безпека інформаційно-комунікаційних систем / М.В. Грай-воронський, О.М. Новіков. – К. : Вид. група BHV, 2009. – 608 c.

Закон України "Про захист інформації в інформаційно-телекомунікаційних сис-темах" від 05.07.1994 р., № 80/94, редакція від 30.04.2009 р. [Електронний ресурс]. – Режим доступа: http://zakon4.rada.gov.ua/laws/show/80/94-вр

Михеев Д. Приманка для мух: технологии Honeypot / Д. Михеев. [Электронный ресурс]. – Режим доступа: http://www.itsec.ru/articles2/Oborandteh/priman ka_dlya_muh

Обнаружение и противодействие honeypots: системные вопросы [Электронный ресурс]. – Режим доступа: http://www.nestor.minsk.by/sr/2005/05/sr50516.html

Патий Е. Honeypot: приманка для злоумышленника / Е. Патий. [Электронный ре-сурс]. – Доступный с http://citcity.ru/15560/

Хакеры взломали iPhone за 20 секунд [Электронный ресурс]. – Режим доступа: http://www.segodnya.ua/science/khakery-vzlomali-iphone-za-20-cekund.html

Хто такі хакeри і що вони собою представляють [Електронний ресурс]. – Режим доступа: http://http://hakyr.blog.net.ua/

Honeypot – приманка для нарушителя [Электронный ресурс]. – Режим доступа: http://cybern.ru/honeypot.html

References

Haivoronskyi M.V., Novikov O.M. (2009) Bezpeka informatsiino-komunikatsiinykh system [Security Information and Communication Systems]. Kyiv, BHV Publ., 608 p.

Zakon Ukrainy “Pro zakhyst informatsii v informatsiino-telekomunikatsiinykh syste-makh” [The Law of Ukraine “Data Protection in the information and telecommunication sys-tems”]. Available at: http://zakon4.rada.gov.ua/laws/show/80/94-вр (Accessed 01 Dec 2013)

Mikheyev D. Bait for the flies: Honeypot technology. Available at: http://www.itsec.ru/articles2/Oborandteh/priman ka_dlya_muh (Accessed 01 Dec 2013)

Detection and counteraction honeypots: System Aspect. Available at: http://www.nestor.minsk.by/sr/2005/05/sr50516.html (Accessed 01 Dec 2013)

Patyi E. Honeypot: bait for attackers. Available at: http://citcity.ru/15560/ (Accessed 01 Dec 2013)

IPhone hackers broke into the 20 seconds. Available at: http://www.segodnya.ua /science/khakery-vzlomali-iphone-za-20-cekund.html (Accessed 01 Dec 2013)

Who are hackers and what they represent. Available at: http://http://hakyr.blog.net.ua/ (Accessed 01 Dec 2013)

Honeypot - bait for the intruder. Available at: http://cybern.ru/honeypot.html (Ac-cessed 01 Dec 2013)

Номер
Розділ
Захист інформації