Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Technologiahoneypot
29
stychsieciiemulowaćposzczególneusługi,zaśporoku1999pojawiłysiępierwsze
całkowiciewirtualnehoneypotywyposażonewsilnemechanizmymonitorujące.
Poniższalistaprezentujekluczowewydarzeniawhistoriisystemówpułapek:
Okresprzedrokiem1989Pierwszepubliczniedostępnedokumenty,któreopisują
koncepcjędziałaniasystemówhoneypot,powstałyna
przestrzenilat1989-1991,alemożnaprzypuszczać,że
tatechnologiabyłajużwcześniejrozwijanaiużywana
wośrodkachrządowychiwojskowych.
Lata1989/1991Ukazująsiędwieksiążki:TheCuckoo’sEgg:Tracking
aSpyThroughtheMazeofComputerEspionage
CliffordaStollaorazAnEveningwithBerferdInWhich
aCrackerisLured,Endured,andStudiedBillaChe-
swicka.Niepojawiasięwnichanirazuterminhoney-
pot,alestosowaneprzezautorówsposobytropienia
hakerówiochronyprzednimiodpowiadajązasadom
działaniasystemówpułapek.
AutorTheCuckoo’sEggopisujeprawdziwezdarzenia,
któremiałymiejsceprzezokres10miesięcywlatach
1986-1987.Dojednegozsystemów,którymisięopie-
kowałpracującwlaboratoriachUniwersytetuBerkley,
nastąpiłowłamanie.JednakStoll,zamiastodłączyć
iprzeinstalowaćskompromitowanysystem,postanowił
obserwowaćdziałaniawłamywaczaizdobyćonimjak
najwięcejinformacji.Wefekciedoprowadziłdoujęcia
trójkizachodnioniemieckichszpiegów,którzyatako-
walirządowesystemyUSA,azdobyteinformacje
sprzedawaliZwiązkowiRadzieckiemu.TheCuckoo’s
Eggtojedynawswoimrodzajuksiążkaowszelkich
walorachklasycznejpowieściszpiegowskiejizarazem
pierwsza,którejfabułarozgrywasięwświeciemiędzy-
narodowegoszpiegostwakomputerowegoiopisujewy-
darzenia,którenaprawdęmiałymiejsce.
DrugapozycjaAnEveningwithBerferdjesttypową
technicznąrozprawą,którazostałanapisanaprzez
specjalistędosprawbezpieczeństwateleinformatycz-
nego.Autoropisujestworzonyprzezsiebiesystem
honeypot,atakżeprzeprowadzaszczegółowąanalizę
działańwłamywaczazłapanegowjegopułapkę.