3685666177

3685666177



Zaletą honeypotów niskiego poziomu jest łatwość implementacji, utrzymania i monitoringu. Honeypoty niskiej interakcji udostępniają tylko emulację prawdziwych usług i tym samym są ograniczone w zakresie możliwych do pozyskania danych. Ograniczony zakres interakcji ogranicza możliwe działania atakującego. W przypadku nieoczekiwanych i niespotykanych dotąd działań honeypot niskiej interakcji może sobie nie poradzić z poprawną interpretacją działań atakującego, prawidłową odpowiedzią i zalogowaniem nietypowej aktywności.

Honeypoty tego typu najczęściej składają się z dedykowanego oprogramowania podejmującego jedynie zaprogramowane akcje. Zakres implementowanych akcji-interakcji jest ściśle uzależniony od funkcji, które zostały zaplanowane na poziomie logiki honeypota.

Honeypoty wysokiego poziomu interakcji są rzeczywistymi systemami, które zapewniają usługi w oparciu o prawdziwe oprogramowanie. Atakujący ma do czynienia z kompletnym systemem informatycznym, na którym może realizować dowolne działania, nie wiedząc, że zainstalowane mechanizmy monitorujące pozwalają na obserwację i rejestrowanie jego działań. Dzięki pułapkom tego typu możemy poznać narzędzia napastnika, zidentyfikować nieznane podatności, dowiedzieć się co jest celem i motywem ataku.

Systemy wysokiego poziomu interakcji są trudne w zarządzaniu ponieważ wymagają dużej wiedzy i stałej kontroli. Zawsze istnieje niebezpieczeństwo, że doświadczony napastnik złamie zabezpieczenia i przejmie kontrolę nad pułapką. Przejęty honeypot może posłużyć do ataku na inne systemy. Konieczne jest znalezienie kompromisu pomiędzy funkcjonalnością, możliwościami jakie udostępnia się atakującym, a poziomem bezpieczeństwa. Zwiększając ryzyko przejęcia honeypotu zwiększamy ilość danych o ataku, które możliwe będą do zarejestrowania.

Tablica 1. Zestawienie własności honeypotów

Low interaction honeypot

High interaction honeypot

prosta budowa, nieskomplikowana instalacja, łatwe w zarządzaniu,

złożona budowa, skomplikowana instalacja, trudne w zarządzaniu.

zminimalizowany poziom ryzyka, emulowane usługi ograniczają działania atakującego,

zwiększony poziom ryzyka, udostępniony jest rzeczywisty system z zasobami możliwymi do przejęcia,

pozyskują ograniczony zakres informacji ograniczony funkcjonalnością emulowanych usług.

pozyskują nieograniczony zakres informacji, atakujący działa na rzeczywistych zasobach informatycznych,

nie pozwalają na identyfikację nowych form ataków.

pozwalają na identyfikację nowych form ataków i rozpoznanie celu i motywów.

Źródło: opracowanie własne.

W literaturze możemy spotkać również klasyfikację honeypotów ze względu na ich przeznaczenie. Wyróżniamy następujące rodzaje:

- Productin honeypots - systemy produkcyjne. Typowe rozwiązanie defensywne, informacje pozyskane za ich pomocą służą do ochrony zasobów informatycznych organizacji. Honeypoty produkcyjne zwiększają bezpieczeństwo i pomagają zmniejszyć ryzyko związane z za-



Wyszukiwarka

Podobne podstrony:
i rolę układu sterującego procesami, których zadaniem jest tę temperaturę utrzymać na stałym poziomi
2009 11 16 WYKŁADY (35) rui u bydła Pomaga utrzymać płodność na dobrym poziomie Jest
byty z dużo większą łatwością. Każdy musi wiedzieć, za co jest odpowiedzialny. Obowiązek utrzymywani
CAM00135 * A x -x. j /})ClołV&H iv. * £*(■*) .Mx) n - MM** ~xl Jego zaletą jest łatwość
38 ARTYKUŁY lekarskich, jest podstawowym warunkiem utrzymania na dobrym poziomie zdrowia obywateli n
fund pompa001 FUNDAMENT BLCKCWY POD POMPIJ WIROWĄ Pompa, wirowa, odśrodkowa, Jednostopniowa o układ
Zdjęcie0532 Ponieważ wielkość energii na każdym poziomic jest zalczna od rozmiarów przestrzenny
img110 (13) 110 2.6,2. Metoda repetycyjna Metoda repotycyjna pomiaru kątów poziomych jest stosowana
img161 (5) Rys. 82. Budowa krosien tkackich Budowę krosien wyjaśniono na rys. 82a. Ramka pozioma jes
Slajd2 (27) Rozproszone systemy plików lat 80-tych i 90-tych - podsumowanie System NFS jest najprost
img110 110 2.6.2. Metoda repetycyjna Ketoda repetycyjna pomiaru kątów poziomych jest stosowana w geo

więcej podobnych podstron