Використання приманок для захисту мережевої інфраструктури від посягань зловмисників
DOI:
https://doi.org/10.20535/RADAP.2013.55.128-134Ключові слова:
приманка Honeypot, інфраструктура мережі, засоби захисту ін-формації, інформаційні атаки, інформаційні загрозиАнотація
Розглянуто особливості використання приманок для захисту мережевої інфраструктури від посягань зловмисників, які стосуються ризиків несанкціонованого їх вторгнення в мережу: атаки на мережу, несанкціоноване її дослідження і т.д. З'ясовано, що приманка Honeypot – гнучка інформаційна технологія, яку можна застосувати для запобігання атак, їх виявлення та відповіді на них. Як засіб забезпечення безпеки, Honeypot-пастки мають здатність ефективно працювати в мережі інфраструктури, збираючи невелику кількість даних, проте знач-на їх частина має велике значення для власників мережі.Посилання
Література
Гайворонський М.В. Безпека інформаційно-комунікаційних систем / М.В. Грай-воронський, О.М. Новіков. – К. : Вид. група BHV, 2009. – 608 c.
Закон України "Про захист інформації в інформаційно-телекомунікаційних сис-темах" від 05.07.1994 р., № 80/94, редакція від 30.04.2009 р. [Електронний ресурс]. – Режим доступа: http://zakon4.rada.gov.ua/laws/show/80/94-вр
Михеев Д. Приманка для мух: технологии Honeypot / Д. Михеев. [Электронный ресурс]. – Режим доступа: http://www.itsec.ru/articles2/Oborandteh/priman ka_dlya_muh
Обнаружение и противодействие honeypots: системные вопросы [Электронный ресурс]. – Режим доступа: http://www.nestor.minsk.by/sr/2005/05/sr50516.html
Патий Е. Honeypot: приманка для злоумышленника / Е. Патий. [Электронный ре-сурс]. – Доступный с http://citcity.ru/15560/
Хакеры взломали iPhone за 20 секунд [Электронный ресурс]. – Режим доступа: http://www.segodnya.ua/science/khakery-vzlomali-iphone-za-20-cekund.html
Хто такі хакeри і що вони собою представляють [Електронний ресурс]. – Режим доступа: http://http://hakyr.blog.net.ua/
Honeypot – приманка для нарушителя [Электронный ресурс]. – Режим доступа: http://cybern.ru/honeypot.html
References
Haivoronskyi M.V., Novikov O.M. (2009) Bezpeka informatsiino-komunikatsiinykh system [Security Information and Communication Systems]. Kyiv, BHV Publ., 608 p.
Zakon Ukrainy “Pro zakhyst informatsii v informatsiino-telekomunikatsiinykh syste-makh” [The Law of Ukraine “Data Protection in the information and telecommunication sys-tems”]. Available at: http://zakon4.rada.gov.ua/laws/show/80/94-вр (Accessed 01 Dec 2013)
Mikheyev D. Bait for the flies: Honeypot technology. Available at: http://www.itsec.ru/articles2/Oborandteh/priman ka_dlya_muh (Accessed 01 Dec 2013)
Detection and counteraction honeypots: System Aspect. Available at: http://www.nestor.minsk.by/sr/2005/05/sr50516.html (Accessed 01 Dec 2013)
Patyi E. Honeypot: bait for attackers. Available at: http://citcity.ru/15560/ (Accessed 01 Dec 2013)
IPhone hackers broke into the 20 seconds. Available at: http://www.segodnya.ua /science/khakery-vzlomali-iphone-za-20-cekund.html (Accessed 01 Dec 2013)
Who are hackers and what they represent. Available at: http://http://hakyr.blog.net.ua/ (Accessed 01 Dec 2013)
Honeypot - bait for the intruder. Available at: http://cybern.ru/honeypot.html (Ac-cessed 01 Dec 2013)
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.