Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział2.
Technologiahoneypot
Definicjasystemuhoneypotwodniesieniudoinformatykiibezpieczeństwate-
leinformatycznegojestnastępująca:
Honeypottodowolnyzasóbinformatyczny,któregojedynymzadaniemjestbycie
wykorzystanymprzeznapastnikawnieautoryzowanyinielegalnysposób.
Definicjajestbardzoszerokaioznacza,żehoneypotemmożebyćdowolneurzą-
dzeniesieciowe,pojedynczastacjarobocza,serwerlubcałasiećkomputerowa.Może
tobyćprogram,serwiswebowy,bazadanychlubnawetwybranyplikwsystemie
operacyjnym.Wspólnącechąwszystkichhoneypotówjestto,żeniemajążadnej
wartościprodukcyjnej,nieprzechowująważnychinformacji,nienawiązująznikim
połączeńiniegenerujążadnychdanych.Tymsamymniktznichniekorzysta
wautoryzowanyiświadomysposób.Ichjedynymzadaniemjestbierneoczekiwanie
naatak,gdyżstająsięprzydatnedopierowtedy,gdyzostanąprzeskanowane,zaatako-
waneiskompromitowane.Najważniejszejestjednakto,wchwiliatakugromadzą
możliwiejaknajwięcejinformacjionapastnikuijegodziałaniach,przyczymproces
tenjestrealizowanywtakisposób,abyintruzniezdołałzauważyć,żejestobserwo-
wany.
Możnapowiedzieć,żesystemyhoneypotswegorodzajupułapkaminawła-
mywaczy,komputerowymiprzynętami,któremająnaceluzwabienieischwytanie
intruza.Topowoduje,technologiahoneypotjestzupełnieinnaniżwiększośćpo-
wszechniestosowanychmetodochronysystemówinformatycznych,któreopierająsię
raczejnatechnikachdefensywnychimająnaceluzapobieganieatakomlubograni-
czanieiniwelowanieichskutków.Cowięcej,honeypotyniepozwalająnarozwiąza-
niekonkretnegotypuproblemów,jakkontrolowaniedostępudozasobówwprzy-
padkusystemówzaporowychlubwykrywanieatakówprzezsystemywykrywania
włamań.Należyraczejonichmyślećjakobardzoelastycznychnarzędziach,które
mogąbyćpomocnewwielubardzoróżnychsytuacjach.Mogąpełnićfunkcjeochron-
nenapodobieństwosystemówzaporowych,alejednocześnieumożliwiająwykrywa-
nieatakówwsposóbznaczniebardziejzaawansowanyniżIDS-yczyIPS-y.Jednak
ztegowzględu,żestanowiąatakowanyobiekt,awpewnychsytuacjachpośredni-
kiemwykorzystywanymprzezhakeradoatakowaniainnychsystemów,wachlarzich
możliwościjestznaczniewiększy.Pozwalająnaanalizęatakówprzeprowadzanych