W zależności od zastosowanego rozwiązania honeypoty mogą wykorzystywać szereg rodzajów mechanizmów o charakterze: prewencyjnym, detekcyjnym, reakcyjnym, informacyjnym. Koncepcja honeypota zakłada gromadzenie informacji do wnikliwej analizy wykrytych incydentów.
System honeypotów pozwala na poznanie nie tylko technicznej strony ataku, ale również umożliwia rozpoznanie motywów działania sprawcy ataku. Można się dowiedzieć, w jaki sposób napastnik wykorzystuje zdobyte komputery, jakich informacji szuka oraz dlaczego zaatakował.
Literatura
1. Horton M., Mugge C., Bezpieczeństwo sieci, notes anlyhakera, Wydawnictwo Translator, Warszawa 2004
2. Lukatsky A., Wykrywanie włamań i aktywna ochrona danych, Wydawnictwo Helion, Gliwice 2005
3. Piotrowski M., Królicza nora. Ochr ona sieci komputerowych za pomocą technologii ho-neypot, Wydawnictwo PWN SA, Warszawa 2007
4. Sklyarov L, Hakerskie łamigłówki, Wydawnictwo Helion, Gliwice 2005
5. Wesley J. Noonon, Ochrona infrastruktury sieciowej, Wydawnictwo Edition, Kraków 2004
7. http://obfusc.at/ed/honeypots_pl.html
Summary
In the article, the principles of Computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of opera-tion of honeypots.
Keywords: information security, Computer network protection, honeypot working
dr Karol Kreft Uniwersytet Gdański Wydział Ekonomiczny
Instytut Transportu i Handlu Morskiegoul. Armii Krajowej 119/121, 81-824 Sopot krol@panda.bg.univ.gda.pl