Курсовая работа “Рекомендации по внедрению и эксплуатации HoneyPot (на примере Государственного бюджетного учреждения здравоохранения Республики Адыгея “Адыгейская республиканская станция переливания крови”)”
Автор (ы)
Аффилиация
Майкопский государственный технологический университет, Республика Адыгея, студент
Научный руководитель
Аннотация
Актуальность выбранной темы обусловлена необходимостью защиты существующей локальной сети объекта исследования, для предотвращения потери защищаемой информации.
Целью работы является повышение уровня защиты локальной сети организации, определение возможных топологий использования HoneyPot.
Для достижения поставленной цели необходимо решить следующие задачи:
- исследовать принципы работы систем HoneyPot;
- рассмотреть технологии внедрения HoneyPot в локальную сеть Государственного бюджетного учреждения здравоохранения Республики Адыгея «Адыгейская республиканская станция переливания крови»;
- разработать топологии для обеспечения безопасности локальной сети учреждения от внешних вторжений.
Объект исследования: Государственное бюджетное учреждение здравоохранения Республики Адыгея «Адыгейская республиканская станция переливания крови».
Предмет исследования – локальная сеть Учреждения и система HoneyPot.
В ходе написания работы была рассмотрена система HoneyPot , как и любой программный продукт, предназначенный для обеспечения информационной безопасности, система HoneyPot не может использоваться сама по себе. Внедрение в инфраструктуру сети подразумевает ее совместное использование с прочими средствами защиты: брандмауэрами, антивирусным ПО, системами IDS, системами обновления ПО, и прочими программами, предназначенными для повышения безопасности сетевой инфраструктуры. В дополнении к вышеперечисленным средствам, HoneyPot может оказаться новой по технологии и принципу работы системой, что может означать существенное повышение вероятности обнаружение попытки взлома или успешного проникновения.
Обосновано, что исследовательские системы HoneyPot позволяют собрать множество важной и полезной информации о тактике действий и инструментах злоумышленников. Не раз случалось так, что система HoneyPot позволяла «рассказать» о новых уязвимостях в системах безопасности информационных систем, принимая на себя удар взломщика, а позже запротоколировав весь ход атаки. Не раз случалось и так, что злоумышленник, «взломав» HoneyPot, атаковал другие системы, используя ранее неизвестные эксплойты. На HoneyPot попадали исходные коды этих эксплойтов, которые позднее могли быть обследованы как администратором безопасности, так и направлены в компании, где разрабатывалось ПО, против которого предпринималась попытка взлома. Таким образом, ловушки позволяют обнаружить так называемые приватные 0-day эксплойты, представляющие огромную ценность как для хакера, так и для разработчиков ПО, против которого эксплойт предназначен.
В работе была предложена схема организации защиты периметра локальной сети Учреждения от внешних вторжений путем трансляции всех входящих запросов в сеть ловушек. Такая технология позволит заранее предупредить о проходящей атаке, а также отвлечь внимание злоумышленника от реальной производственной сети. При грамотном подходе к разворачиванию описанной схемы, злоумышленнику будет очень непросто понять, что он находится в ловушке, особенно если он не предпринимает специальных мер для попыток определения фиктивности системы. Также с помощью технологий виртуализации было продемонстрировано, что предложенная схема может быть развернута всего лишь на одном физическом компьютере, при учете того, что одновременно параллельно будет работать около 5 виртуальных машин, образующих сеть-ловушку, «защищенную» брандмауэром-ловушкой.
Показано, что системы HoneyPot имеют серьезный потенциал в плане повышения совокупной защищенности информационной системы. При грамотном внедрении в локальной сети Государственного бюджетного учреждения здравоохранения Республики Адыгея «Адыгейская республиканская станция переливания крови» будет способствовать защите от внешних атак путем перенаправления атакующих в сеть приманок
Применение такой системы может резко повысить безопасность сети от внешних вторжений, переадресовывая все входящие соединения на сеть ловушек. Кроме того, с ее помощью можно достаточно детально наблюдать за всеми действиями злоумышленника в этой сети. Реализованная конфигурация отделяет реальную сеть от виртуальной, поэтому проникновение взломщика из виртуальной сети в реальную практически невозможно.
Содержание работы
Конкурс, в котором автор работы принял участие:
III Международный конкурс инициативных научно-исследовательских проектов “High Goals”, 2020/2021
Отрасль наук
Форма представления работы
Дата публикации работы: 29.09.2021
Добавить комментарий