Обманные системы для защиты информационных ресурсов в компьютерных сетях
Аннотация
Одними из перспективных механизмов, дополняющих существующие механизмы защиты информационных ресурсов в компьютерных сетях, являются механизмы введения в заблуждение (обмана) нарушителей информационной безопасности. Эти механизмы предназначены для повышения защищенности целевых информационных систем за счет привлечения злоумышленников к ложным информационным целям, введения в заблуждение, идентификации их действий и разоблачения. Механизмы введения в заблуждение нарушителей реализуются посредством разработки и использования обманных систем (ОбС) или компонентов, называемых также ложными информационными системами, имитаторами информационных систем или ловушками. В статье определены назначение, функции и структура ОбС, дана их классификация, представлен предлагаемый подход к построению перспективной ОбС, предложены схемы реализации замаскированного противодействия сетевым атакам и архитектура разработанного прототипа ОбС, приведено краткое описание экспериментов, проводимых с прототипом.Литература
Spitzner L. Honeypots: Tracking Hackers. Addison Wesley, 2002.
Спитцнер Л. Honeynet Project: ловушка для хакеров // Открытые системы, № 07–08, 2003.
Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2003.
Котенко И. В., Степашкин М. В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) Методы и технические средства обеспечения безопасности информации”: Тезисы докладов. СПб.: Издательство СПбГПУ, 2003.
Cohen F. A Note on the Role of Deception in Information Protection // Computers and Security 1999.
Spitzner L. Honeypots: Definitions and Values. May 2003.
Spitzner L. Know Your Enemy: Honeynets. The Honeynet Project, Jan 2003.
Honeynet Definitions, Requirements, and Standards. The Honeynet Project, 2003.
Intrusion Detection: Generics and State-of-the-Art. RTO TECHNICAL REPORT, № 49. 2002.
Cohen F., Lambert D., Preston C., Berry N., Stewart C., Thomas E. A Framework for Deception. 2001.
Cheswick B. An Evening with Berferd, 1991.
Cohen F. Operating System Protection Through Program Evolution // Computers and Security. 1992.
Cohen F. Internet Holes - Internet Lightning Rods // Network Security Magazine, July, 1996.
Cohen F. A Note On Distributed Coordinated Attacks // Computers and Security, 1996.
Honeynet Project.
Michael J. B., Riehle R. Intelligent software decoys // Proc. Monterey Workshop: Engineering Automation for Software-Intensive System Integration, Monterey, CA, June 2001.
Michael J. B., Auguston M., Rowe N. C., Riehle R. Software decoys: intrusion detection and countermeasures // IEEE Information Assurance Workshop, West Point, New York, June 2002.
Rowe N. C., Michael J. B., Auguston M., Riehle R. Software decoys for software counterintelligence // IAnewsletter, 5, 1, Spring 2002, 10-12.
Gerwehr S., Rothenberg J., Anderson R. H. An Arsenal of Deceptions for INFOSEC (OUO) // PM-1167-NSA, RAND National Defense Research Institute Project Memorandum. October, 1999.
Gerwehr S., Weissler R., Medby J. J., Anderson R. H., Rothenberg J. Employing Deception in Information Systems to Thwart Adversary Reconnaissance-Phase Activities (OUO) // PM-1124- NSA, RAND National Defense Research Institute. November, 2000.
Cohen F. A Mathematical Structure of Simple Defensive Network Deceptions, 1999. (InfoSec Baseline Studies).
Cohen F. Method and Apparatus for Network Deception/Emulation // International Patent Application No PCT/US00/31295, Filed October 26, 2000.
Back Officer Friendly. NFR.
Bait N Switch Honeypot. Team Violating.
BigEye. Team Violating.
Decoy Server (ManTrap). Symantec.
FakeAP. Black Alchemy Enterprises.
HoneyD. Niels Provos.
HoneyWeb. Kevin Timm.
KFSensor. Keyfocus.
LaBrea Tarpit. Tom Liston.
NetBait. NetBait Inc.
NetFacade. Verizon.
Smoke Detector. Palisade.
Specter. Netsec.
Spitzner L. Honeypot Farms. August 13, 2003.
McCarty B. Learning Debian GNU/Linux. O'Reilly & Associates, Inc. 2001.
Snort. http://www.snort.org
Caswell B., Beale J., Foster J. C., Faircloth J. Snort 2.0. Intrusion Detection. Syngress Publishing, 2003.
Rehman R. U. Intrusion Detection Systems with Snort: Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID. Prentice Hall PTR. 2003.
Swatch. http://www.oit.ucsb.edu/~eta/swatch
Barnett R. C. Monitoring VMware Honeypots. Sep 2002.
Clark M. Virtual Honeynets (using VMware). SecurityFocus InFocus Article, Nov 2001.
Спитцнер Л. Honeynet Project: ловушка для хакеров // Открытые системы, № 07–08, 2003.
Лукацкий А. В. Обнаружение атак. СПб.: БХВ-Петербург, 2003.
Котенко И. В., Степашкин М. В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) Методы и технические средства обеспечения безопасности информации”: Тезисы докладов. СПб.: Издательство СПбГПУ, 2003.
Cohen F. A Note on the Role of Deception in Information Protection // Computers and Security 1999.
Spitzner L. Honeypots: Definitions and Values. May 2003.
Spitzner L. Know Your Enemy: Honeynets. The Honeynet Project, Jan 2003.
Honeynet Definitions, Requirements, and Standards. The Honeynet Project, 2003.
Intrusion Detection: Generics and State-of-the-Art. RTO TECHNICAL REPORT, № 49. 2002.
Cohen F., Lambert D., Preston C., Berry N., Stewart C., Thomas E. A Framework for Deception. 2001.
Cheswick B. An Evening with Berferd, 1991.
Cohen F. Operating System Protection Through Program Evolution // Computers and Security. 1992.
Cohen F. Internet Holes - Internet Lightning Rods // Network Security Magazine, July, 1996.
Cohen F. A Note On Distributed Coordinated Attacks // Computers and Security, 1996.
Honeynet Project.
Michael J. B., Riehle R. Intelligent software decoys // Proc. Monterey Workshop: Engineering Automation for Software-Intensive System Integration, Monterey, CA, June 2001.
Michael J. B., Auguston M., Rowe N. C., Riehle R. Software decoys: intrusion detection and countermeasures // IEEE Information Assurance Workshop, West Point, New York, June 2002.
Rowe N. C., Michael J. B., Auguston M., Riehle R. Software decoys for software counterintelligence // IAnewsletter, 5, 1, Spring 2002, 10-12.
Gerwehr S., Rothenberg J., Anderson R. H. An Arsenal of Deceptions for INFOSEC (OUO) // PM-1167-NSA, RAND National Defense Research Institute Project Memorandum. October, 1999.
Gerwehr S., Weissler R., Medby J. J., Anderson R. H., Rothenberg J. Employing Deception in Information Systems to Thwart Adversary Reconnaissance-Phase Activities (OUO) // PM-1124- NSA, RAND National Defense Research Institute. November, 2000.
Cohen F. A Mathematical Structure of Simple Defensive Network Deceptions, 1999.
Cohen F. Method and Apparatus for Network Deception/Emulation // International Patent Application No PCT/US00/31295, Filed October 26, 2000.
Back Officer Friendly. NFR.
Bait N Switch Honeypot. Team Violating.
BigEye. Team Violating.
Decoy Server (ManTrap). Symantec.
FakeAP. Black Alchemy Enterprises.
HoneyD. Niels Provos.
HoneyWeb. Kevin Timm.
KFSensor. Keyfocus.
LaBrea Tarpit. Tom Liston.
NetBait. NetBait Inc.
NetFacade. Verizon.
Smoke Detector. Palisade.
Specter. Netsec.
Spitzner L. Honeypot Farms. August 13, 2003.
McCarty B. Learning Debian GNU/Linux. O'Reilly & Associates, Inc. 2001.
Snort. http://www.snort.org
Caswell B., Beale J., Foster J. C., Faircloth J. Snort 2.0. Intrusion Detection. Syngress Publishing, 2003.
Rehman R. U. Intrusion Detection Systems with Snort: Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID. Prentice Hall PTR. 2003.
Swatch. http://www.oit.ucsb.edu/~eta/swatch
Barnett R. C. Monitoring VMware Honeypots. Sep 2002.
Clark M. Virtual Honeynets (using VMware). SecurityFocus InFocus Article, Nov 2001.
Опубликован
2004-04-01
Как цитировать
Котенко, & Степашкин,. (2004). Обманные системы для защиты информационных ресурсов в компьютерных сетях. Труды СПИИРАН, 1(2), 211-230. https://doi.org/10.15622/sp.2.16
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).