ПРИКАСПИЙСКИЙ ЖУРНАЛ
УПРАВЛЕНИЕ И ВЫСОКИЕ ТЕХНОЛОГИИ
ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ DECEPTION ДЛЯ ПРЕДОТВРАЩЕНИЯ УГРОЗ КИБЕРБЕЗОПАСНОСТИ
Читать | Путято Михаил Михайлович, Макарян Александр Самвелович, Чич Шамиль Муратович, Маркова Валентина Константиновна ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ DECEPTION ДЛЯ ПРЕДОТВРАЩЕНИЯ УГРОЗ КИБЕРБЕЗОПАСНОСТИ // Прикаспийский журнал: управление и высокие технологии. — 2020. — №4. — Стр. 85-98. |
Путято Михаил Михайлович - Кубанский государственный технологический университет, putyato.m@gmail.com
Макарян Александр Самвелович - Кубанский государственный технологический университет, msanya@yandex.ru
Чич Шамиль Муратович - Кубанский государственный технологический университет, shama_chich@icloud.com
Маркова Валентина Константиновна - Кубанский государственный технологический университет, markokovt@yandex.ru
Устройства интернета вещей (IoT) приобретают все большую популярность за последнее время. Под IoT подразумевают умные холодильники, умные замки, видеоняни и иные бытовые устройства, имеющие выход в интернет. Однако рост популярности технологии IoT все больше привлекает внимание злоумышленников, заинтересованных как в раскрытии конфиденциальных данных конечных пользователей, так и в нецелевом использовании вычислительных ресурсов атакуемых устройств. К сожалению, атаки злоумышленников зачастую завершаются успешной компрометацией устройств с вытекающими последствиями. Причины высокого уровня компрометации IoT-устройств вызваны как ошибками при проектировании, реализации, так и относительно простой возможностью эксплуатации c использованием различных средств аудита информационной безопасности. Для выявления дефектов разработки и реализации устройств необходимо иметь какое-то представление о них, то есть своевременно выявлять и устранять. Этого можно добиться различными способами. Одним из таких способов является создание специальных ловушек, собирающих информацию об активности злоумышленника, называемых honeypot. Суть технологии honeypot заключается в эмуляции или имплементации функционала существующих устройств, сервисов, протоколов с накоплением данных о вредоносной активности злоумышленника. Полученную информацию можно использовать как для улучшения защиты реальных устройств, сервисов, протоколов, так и для разработки мер противодействия злоумышленникам. В статье проводится сравнительный анализ существующих наиболее популярных honeypot-систем с целью выявления наиболее лучшей системы. В ходе анализа удалось выделить как слабые, так и сильные стороны этих систем. Далее проводится попытка адаптации этих же систем для функционирования на уровне устройств интернета вещей.
Ключевые слова: кибербезопасность, deception technology, honeypot, форензика, вредоносная программа, хакерская активность, информационная безопасность, киберловушка, honeynet, защита информации