ПРИКАСПИЙСКИЙ ЖУРНАЛ

УПРАВЛЕНИЕ И ВЫСОКИЕ ТЕХНОЛОГИИ

ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ DECEPTION ДЛЯ ПРЕДОТВРАЩЕНИЯ УГРОЗ КИБЕРБЕЗОПАСНОСТИ

Читать Путято Михаил Михайлович, Макарян Александр Самвелович, Чич Шамиль Муратович, Маркова Валентина Константиновна ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ DECEPTION ДЛЯ ПРЕДОТВРАЩЕНИЯ УГРОЗ КИБЕРБЕЗОПАСНОСТИ // Прикаспийский журнал:  управление и высокие технологии. — 2020. — №4. — Стр. 85-98.

Путято Михаил Михайлович - Кубанский государственный технологический университет, putyato.m@gmail.com

Макарян Александр Самвелович - Кубанский государственный технологический университет, msanya@yandex.ru

Чич Шамиль Муратович - Кубанский государственный технологический университет, shama_chich@icloud.com

Маркова Валентина Константиновна - Кубанский государственный технологический университет, markokovt@yandex.ru

Устройства интернета вещей (IoT) приобретают все большую популярность за последнее время. Под IoT подразумевают умные холодильники, умные замки, видеоняни и иные бытовые устройства, имеющие выход в интернет. Однако рост популярности технологии IoT все больше привлекает внимание злоумышленников, заинтересованных как в раскрытии конфиденциальных данных конечных пользователей, так и в нецелевом использовании вычислительных ресурсов атакуемых устройств. К сожалению, атаки злоумышленников зачастую завершаются успешной компрометацией устройств с вытекающими последствиями. Причины высокого уровня компрометации IoT-устройств вызваны как ошибками при проектировании, реализации, так и относительно простой возможностью эксплуатации c использованием различных средств аудита информационной безопасности. Для выявления дефектов разработки и реализации устройств необходимо иметь какое-то представление о них, то есть своевременно выявлять и устранять. Этого можно добиться различными способами. Одним из таких способов является создание специальных ловушек, собирающих информацию об активности злоумышленника, называемых honeypot. Суть технологии honeypot заключается в эмуляции или имплементации функционала существующих устройств, сервисов, протоколов с накоплением данных о вредоносной активности злоумышленника. Полученную информацию можно использовать как для улучшения защиты реальных устройств, сервисов, протоколов, так и для разработки мер противодействия злоумышленникам. В статье проводится сравнительный анализ существующих наиболее популярных honeypot-систем с целью выявления наиболее лучшей системы. В ходе анализа удалось выделить как слабые, так и сильные стороны этих систем. Далее проводится попытка адаптации этих же систем для функционирования на уровне устройств интернета вещей.

Ключевые слова: кибербезопасность, deception technology, honeypot, форензика, вредоносная программа, хакерская активность, информационная безопасность, киберловушка, honeynet, защита информации