Preview

Труды учебных заведений связи

Расширенный поиск

Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях

https://doi.org/10.31854/1813-324X-2019-5-3-86-97

Аннотация

В статье анализируются тенденции в области применения технологий защиты сетей, использующих Honeypot-решения для выявления и исследования поведения нарушителей в целях выработки мер противодействия атакам. Предложено масштабируемое решение, протестированное на исследовательском стенде на основе технологий Microsoft Azure. Выполнен стресс-тест предложенного решения с использованием DDoS-атаки.

Об авторах

А. В. Красов
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


Р. Б. Петрив
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


Д. В. Сахаров
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


Н. Л. Сторожук
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


И. А. Ушаков
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия


Список литературы

1. Must-Know Cybersecurity Statistics for 2019 // Varonis. URL: https://www.varonis.com/blog/cybersecurity-statistics (дата обращения 26.04.2019)

2. Буйневич М.В., Владыко А.Г., Доценко С.М., Симонина О.А. Организационно-техническое обеспечение устойчивости функционирования и безопасности сети связи общего пользования. СПб.: СПбГУТ, 2013. 192 с.

3. Буйневич М.В, Васильева И.Н, Воробьев Т.М, Гниденко И.Г, Егорова И.В, Еникеева Л.А и др. Защита информации в компьютерных системах. СПб.: Изд-во СПбГЭУ, 2017. 163 с.

4. Израилов К.Е. Анализ состояния в области безопасности программного обеспечения // II Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 27-28 февраля 2013). СПб.: СПбГУТ, 2013. С. 874-877.

5. Израилов К.Е. Модель прогнозирования угроз телекоммуникационной системы на базе искусственной нейронной сети // Вестник ИНЖЭКОНа. Серия: Технические науки. 2012. № 8(59). С. 150-153.

6. Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. 2018. № 5. C. 51-56.

7. Buinevich M., Fabrikantov P., Stolyarova E., Izrailov K., Vladyko A. Software Defined Internet of Things: Cyber Antifragility and Vulnerability Forecast // Proceedings of the 11th International Conference on Application of Information and Communication Technologies (AICT, Moscow, Russia, 20-22 September 2017). Piscataway, NJ: IEEE, 2017. PP. 293-297. DOI:10.1109/ICAICT.2017.8687021

8. Kotenko I., Kuleshov A., Ushakov I. Aggregation of elastic stack instruments for collecting, storing and processing of security information and events // Proceedings of the SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, San Francisco, USA, 4-8 August 2017). Piscataway, NJ: 2017. DOI:10.1109/UIC-ATC.2017.8397627

9. Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3(27). С. 29-38. DOI:10.21681/2311-3456-2018-3-29-38

10. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. Гибридная модель базы данных NoSQL для анализа сетевого трафика // Защита информации. Инсайд. 2019. № 1(85). С. 46-54.

11. Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция «Региональная Информатика (РИ-2016)» (Санкт-Петербург, Россия, 26-28 октября 2016). СПб.: СПОИСУ, 2016. С. 168-169.

12. Ушаков И.А., Котенко И.В., Крылов К.Ю. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2015)» (Санкт-Петербург, Россия, 28-30 октября 2015). СПб.: СПОИСУ, 2015. С. 75-76.

13. Fraunholz D., Anton S.D., Lipps C., Reti D., Krohmer D., Pohl F, et al. Demystifying Deception Technology: A Survey. 2018. DOI:10.13140/RG.2.2.30392.65288

14. Fraunholz D., Zimmermann M., Schotten H.D. Towards Deployment Strategies for Deception Systems // Advances in Science, Technology and Engineering Systems Journal. 2017. Vol. 2. Iss. 3. PP. 1272-1279.

15. Fraunholz D., Schotten H.D. Defending Web Servers with Feints, Distraction and Obfuscation // Proceedings of the International Conference on Computing, Networking and Communications (ICNC, Maui, USA, 5-8 March 2018). Piscataway, NJ: IEEE, 2018. DOI:10.1109/ICCNC.2018.8390365

16. Lazarov M., Onaolapo J., Stringhini G. Honey Sheets: What Happens to Leaked Google Spreadsheets? // Proceedings of the 9th Workshop on Cyber Security Experimentation and Test (CSET, Austin, USA, 8 August 2016). Berkeley: USENIX, 2016. URL: https://www.usenix.org/system/files/conference/cset16/cset16-paper-lazarov.pdf (дата обращения 17.09.2019)

17. Liu L., Mahar K., Virdi C., Zhou H. Hack Like no One is Watching: Using a Honeypot to Spy on Attackers. MIT Computer and Network Security Term Projects, 2016. URL: http://docplayer.net/21979034-Hack-like-no-one-is-watching-using-a-honeypot-to-spy-on-attackers.html (дата обращения 17.09.2019)

18. Applying Deception Mechanisms for Detecting Sophisticated Cyber Attacks // A Research Paper by TopSpin Security. October 2016. URL: https://www.cyentia.com/library-item/applying-deception-mechanisms-for-detecting-sophisticated-cyber-attacks (дата обращения 14.06.2019)

19. Robin B., Cukier M. An evaluation of connection characteristics for separating network attacks // International Journal of Security and Networks. 2009. Vol. 4. Iss. 1-2. PP. 110-24. DOI:10.1504/IJSN.2009.023430

20. Jones H.M. The Restrictive Deterrent Effect of Warning Messages on the Behavior of Computer System Trespassers. PhD Thesis. College Park: University of Maryland, 2014.

21. Maimon D., Alper M., Sobesto B., Cuckier M. Restrictive deterrent effects of a warning banner in an attacked computer system // Criminology. 2014. Vol. 52. Iss. 1. DOI:10.1111/1745-9125.12028

22. Kheirkhah E., Amin S.M.P., Sistani H.A., Acharya H.S. An experimental study of SSH attacks by using Honeypot Decoys // Indian Journal of Science and Technology. 2013. Vol. 6. Iss. 12. PP. 5567-5578.

23. Jiang X., Wang X., Xu D. Stealthy Malware Detection Through VMM-based "Out-of-the-box" Semantic View Reconstruction // Proceedings of the 14th ACM Conference on Computer and Communications Security (CCS, Alexandria, USA). New York: ACM Press, 2007. DOI:10.1145/1315245.1315262

24. Jiang X., Wang X. "Out-of-the-box" Monitoring of VM-Based High-Interaction Honeypots // Proceedings of the 10th International Symposium on Recent Advances in Intrusion Detection (RAID, Gold Goast, Australia, 5-7 September 2007). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2007. Vol. 4637. DOI:10.1007/978-3-540-74320-0_11

25. Laurén S., Rauti S., Leppänen V. An Interface Diversified Honeypot for Malware Analysis // Proceedings of the 10th European Conference on Software Architecture Workshops (ECSAW, Copenhagen, Denmark, 28 November - 02 December 2016). New York: ACM Press, 2016. DOI:10.1145/2993412.2993417

26. Al-Shaer E., Duan Q., Jafarian J. Random Host Mutation for Moving Target Defense // Proceedings of the 8th International Conference on Security and Privacy in Communication Networks (SecureComm, Padua, Italy, 3-5 September 2012). Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Berlin: Springer, 2012. Vol. 106. DOI:10.1007/978-3-642-36883-7_19

27. Krasov A.V., Levin M.V., Shterenberg S.I., Isachenkov P.A. Traffic flow management model in software-defined networks with unequal load metric // H&ES Research. 2016. Vol. 8. Iss. 4. PP. 70-74.

28. Красов А.В., Левин М.В., Цветков А.Ю. Управление сетями передачи данных с изменяющейся нагрузкой // Всероссийская научная конференция по проблемам управления в технических системах. СПб.: Санкт-Петербургский государственный электротехнический университет, 2015. № 1. С. 141-146.

29. Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. Методология управления потоками трафика в программно-определяемой адаптивной сети // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 4. С. 3-8.

30. Whaley B. Toward a general theory of deception // Journal of Strategic Studies. 1982. Vol. 5. Iss. 1. PP. 178-192. DOI:10.1080/01402398208437106

31. Barros A. DLP and honeytokens. 2007. URL: http://blog.securitybalance.com/2007/08/dlp-and-honeytokens.html (дата обращения 17.09.2019)

32. Spitzner L. The Honeynet Project: Trapping the Hackers. URL: https://pdfs.semanticscholar.org/ec08/e8c4537db092da8c1fd239f2d9fe189d56d6.pdf (дата обращения 17.09.2019)

33. Sobesto B. Empirical Studies based on Honeypots for Characterizing Attackers Behaviour. PhD Thesis. College Park: University of Maryland, 2015.

34. Sentanoe S., Taubmann B., Reiser H.P. Virtual Machine Introspection Based SSH Honeypot // Proceedings of the 4th Workshop on Security in Highly Connected IT Systems (SHCIS, Neuchatel, Switzerland, 19-22 June 2017). New York: ACM Press, 2017. DOI:10.1145/3099012.3099016


Рецензия

Для цитирования:


Красов А.В., Петрив Р.Б., Сахаров Д.В., Сторожук Н.Л., Ушаков И.А. Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях. Труды учебных заведений связи. 2019;5(3):86-97. https://doi.org/10.31854/1813-324X-2019-5-3-86-97

For citation:


Krasov A..., Petriv R..., Sakharov D..., Storozhuk N..., Ushakov I... Scalable Honeypot Solution for Corporate Networks Security Provision. Proceedings of Telecommunication Universities. 2019;5(3):86-97. (In Russ.) https://doi.org/10.31854/1813-324X-2019-5-3-86-97

Просмотров: 780


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)