Метод разработки средств автоматизации и проектирования сетей приманок тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Хусни

  • Хусни
  • кандидат технических науккандидат технических наук
  • 2010, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 107
Хусни. Метод разработки средств автоматизации и проектирования сетей приманок: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2010. 107 с.

Оглавление диссертации кандидат технических наук Хусни

Введение.

1. Анализ методов проектирования Honeypot.

1.1. Honeypot.

1.1.1. Исследования работы Honeypot.

1.1.2. Типы Honeypot.

1.1.2.1. Назначение/цель Honeypot.

1.1.2.1.1. Исследовательский Honeypot.

1.1.2.1.2. Промышленный Honeypot.

1.1.2.2. Классификация Honeypot по уровню взаимнодействия

1.1.2.2.1. Honeypots высокого уровня.

1.1.2.2.2. Honeypots среднего уровня.

1.1.2.2.3. Honeypot низкого уровня.

1.1.2.3. Классификация honeypot по способам реализации

1.1.2.3.1. Реальный honeypots.

1.1.2.3.2. Виртуальный honeypots.

1.1.2.4. Применение honeypots.

1.1.2.4.1. Предотвращение атак.

1.1.2.4.2. Обнаруживание атак.

1.1.2.4.3. Реакция на атаки.

1.1.2.5. Генерация дополнительных нереальных имен с помощью

Honeytoken.

1.1.3. Honeynet - сеть honeypots. v

1.1.3.1. Определение Honeynet.

1.1.3.2. Причины создания и развития Honeynet.

1.1.3.3. Значение Honeynet.1.

1.1.3.4. Архитектура Honeynet.

1.1.3.4.1. Сбор данных.

1.1.3.4.2. Объединение данных.

1.1.3.4.3. Анализ данных.

1.1.3.5. Типы Honeynet.

1.1.3.5.1. Первое поколение honeynet.

1.1.3.5.2. Второе поколение honeynet.

1.1.3.5.3. Третье поколение honeynet.

1.1.3.5.4. Четвертое поколение honeynet.

1.1.3.5.5. Распределенный honeynet.

1.1.3.5.6. Виртуальный Honeynet.

1.1.3.5.7. Гибридный honeynet.

1.2.Проект Honeynet и стран участников.

1.2.1. Проект honeynet.it

1.2.2. Цели проекта.

1.2.3. Страны-участники.

1.3.Распределение Honeypot проектты.

1.3.1. Физический распределенный honeynet.

1.3.2. Фермы honeypot.:.

1.4.Виртуализции машины honeynet.

1.4.1. Концепции и технологии.

1.4.2. Архитектура виртуализции.

1.4.3. Концепции и технологии "User Mode Linux" (UML) . . 46 2. Архитектура и Разработка Модели

2.1. Факторы, значимые для реализации honeypot.

2.1.1. Существующая архитектура honeynet.

2.1.2. Архитектура и разработка контроля данных.

2.1.3. Архитектура и разработка сбора данных.

2.1.4. Архитектура и разработка объединение данных.

2.1.5. Архитектура и разработка анализ данных

2.1.6. Распределенный honeynet

2.1.7. Виртуальный honeynet.

2.1.7.1. Замкнутый виртуальный Honeynet

2.1.7.2. Гибридные виртуальные Honeynet.

2.1.8. Гибридный Honeynet.

2.1.9. Концепции и технологии Honeyclient.

2.2.Исследование доступных инструментов.

2.2.1. Защита Honeynet средставами Honey wall.

2.2.2. Выполнение Honeypot, использующий Honeyd.

2.2.3. Сбор и контроль данных с использовании Wireshark

2.2.4. Сбор и контроль данных с использовании Snort IDS и

Snort-Inline.

2.2.5. Другие инструменты.

2.3. Разработка Honeypot

3. Разработка средств автоматизации проектирования и программного обеспечения honeynet.

3.1. Описание исследуемой модели.

3.2. "User Mode Linux" (UML) процессы установки иопределение конфигурации.

3.2.1. Регистрация данных при помощи tty.

3.2.2. Honeypotprocfs.

3.3. Конфигурация Honeyd.

3.4. Конфигурация Honeywall.

3.4.1. Введение в ROO CDROM.

3.4.2. Конфигурация Snort Inline.

3.4.3. Рассмотрение для виртуальной окружающей среды машины

3.4.4. Сбор данных.

3.4.5. Контроль данных.

4. Измерение трафика.

4.1 .Понятие Dos и DdoS атак.

4.1.1. Характеристика Dos и DDoS-атак.

4.1.2. Типовой сбор данных DoS.

4.1.3. Типовой сбор данных Dos атак.

4.2. Анализ спектрала и временных рядов DoS атак.

4.2.1. Спектральная плотность и Анализ мощности.!.'.'

4.2.2. Анализ тренда и прогноз атак.

4.2.2.1. ARMA.

4.2.2.2. ARIMA.

4.3 .Honeypot в распределенных системах.

4.3.1. Распределенные вычислительные среды.

4.3.2. Распределенная honeypot для безопасности сети.

4.3.3. Реализация распределенной honeypot.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод разработки средств автоматизации и проектирования сетей приманок»

Актуальность исследования

Одна из самых серьезных задач, которую приходится решать специалистам по безопасности — это сбор сведений, позволяющих обнаружить атаки, понять, как они действуют и почему. Раньше суть киберугрозы пытались выяснить, исключительно анализируя программы, использованные для проникновения, после того как произошел инцидент, единственные данные, которыми располагали специалисты — это информация, оставшаяся во взломанной системе. К сожалению, она крайне скудна и мало что может сказать об угрозе в целом. Обнаружение атак на основе сетей приманок, в частности Honeypot, позволяет существенно расширить информацию об атаке и об атакующем.

Каждая страна имеет свою специфику с точки зрения разработки Honeypot. Распределение серверов Honeypot и их различный статус определяется правительством и объектом защиты. Небольшое количество специалистов по безопасности будет компенсироваться удаленным управлением Honeypot. Индонезия с точки зрения географии обладает своей спецификой. Индонезия - небольшая развивающаяся страна архипелага с более чем 2700 островами. Безопасность информационной if технологии, особенно для правительства, является стимулирующим фактором развития. Данная диссертационная работа рассматривает проблемы, касающиеся автоматизации проектирования и развития сети Honeynet.

Honeypot - информационный ресурс системы, назначение которого заключается в установлении неправомочного или незаконного использования ресурса. Honeynet - сеть высокоуровневого взаимодействия Honeypot, которая имеет способность моделировать сети и возможность контролировать зарегистрированный, предельный и неправомочный доступ. Проект Honeynet был разработан для того, чтобы улучшить контроль 9 опасных ситуаций. Команда исследователей создала целую компьютерную сеть и заполнила её своими датчиками. Затем эту сеть поместили в Internet, дали ей соответствующее название и наполнили соответствующим содержанием, а далее начали вести учет всего происходящего в этой сети.

Реальный IP-адрес не публикуется и регулярно изменяется). Действия хакеров обычно записываются по мере того, как они совершаются, т.е. регистрируются попытки вторжений, когда они оказываются успешными, и предпринятые после удачного взлома действия. Проект Honeynet \f предлагает иной подход: «заманивать» хакеров в систему и анализировать их действия с самого начала. Такой метод эффективно дополняет хорошо известные технологии обнаружения и предотвращения вторжений.

Несмотря на достижения в этой области, процесс проектирования, настройки и обработки данных Honeynet до сих пор представляет сложную и недостаточно автоматизированную задачу.

Цель диссертационной работы и задачи исследования

Цель диссертации заключается в разработке адаптивной и проактивной защиты информационного ресурса на базе модели Honeypot для if правительства Индонезии. Решаются следующие задачи:

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Хусни

Заключение

Основной базой для дальнейших разработок систем безопасности может стать развитие в Индонезии научно-исследовательской работы Honeynet. В процессе работы был разработан проект пользовательского интерфейса, а также набор инструментов, направленных .на обнаружение и анализ возможных угроз безопасности. Адаптированный Honeynet может стать альтернативным вариантом защиты b целях снижения количества' работы

Гл. , администратора. Также в будущем, при развитии и дальнейшей разработке проекта, будет рассмотрена и загрузка honeynet.

В этой статье представлен honeypot в технологии для правительства Индонезии. Honeypot используется, чтобы собирать информацию г ■ ' • t/ относительно ■ нападавших или других угроз. Несколько доступных инструментов будут оценены и осуществлены. Проект honeypot будет осуществлен в разных городах. Поэтому > архитектура должна быть стандартной, чтобы упростить обслуживание. Будет осуществляться утдаленное управление. , ' 1

Традиционные honeynet были развиты с учетом использования физических систем в сети, содержащей виртуальные машины для контроля и сбора отчетов о регистрации от honeypot, на основе которыхтрудно формировать honeynet и развертывать дополнительные ресурсы для г/ наблюдения. Применяя User Mode Linux (UML) - особый вид виртуальной машины -можно легко модифицировать и автоматизировать разработку Honeynets.

Список литературы диссертационного исследования кандидат технических наук Хусни, 2010 год

1. The Honeynet Project, Know Your Enemy: Learning about security threats // Addison-Wesley, 2004.

2. Provos, Niels. Holz, Thorsten.,Virtual Honeypots*: From Bootnet Tracking to1.trusion Detection // Addison Wesley, 2007/

3. Официальных сайт The Honeynet Project •// код доступа: . http://www.honeynet.org/misc/project.html

4. Официальных сайт Security Focus // код доступа: http://www.securityfocus.eom/infocus/l 713

5. Dike, Jeff. User Mode Linux, Prentice Hall,.2006.

6. Википедия // код дocтyпa:http://ru.wikipedia.org/wiki/Bиpтyaлизaция

7. Официальных сайт Distributed Honeynets // код доступа: http://distributed.honeynets.org/introduction.php1 i

8. Официальных сайт National Instruments //.код доступа:http ://zone .ni. com/ de vzone/c da/tut/p/id/8708 ,

9. Официальных сайт The Honeynet Project // код доступа: http://old.honeynet.org/papers/honeynet/

10. Официальных сайт User Mode Linux сайт // код доступа: http://user-mode-linux.sourceforge.net/old/ttylogging.html t11. Официальныхсайт Xlstat // код ' доступа:http://www.xlstat.com/en/support/tutorials/arima.htm

11. Официальных сайт Engineering Statistics ' Handbook // код доступа:http://www.itl.nist.gov/div898/handbook/eda/section3/spectrum.htm

12. Официальных сайт википедия // код доступа: http ://ru. wikipedia. о^^кл/МоделиА11МА

13. Официальных сайт научно-образавательны портал // код доступа: http ://chaos .ssu.runnet.ru/kafedra/eduwork/textbook/khovanovs01/node20.htmlи

14. Kirchgassner, Gebhard. Wolters, Jurgen., Introduction to Modern Time Series Analysis // Springer, 2007.

15. Hamilton, James. D., Time Series Analysis // Princeton University Press, 1994.

16. Piestley, M. В., Spectral Analysis and Time Series, Volume 1 // Academic Press, 1981.i/1

17. Mokube, Iyatiti. Ad&ms, Michele., Honeypots : Conceps, Approaches, and Chellenges // ACM SE, 2007.

18. Wei Ren, Hai Jin., Honeynet based distributed adaptive network forensics andiactive real time investigation // ACM Symposium on Applied Computing, 2005.

19. Cheng, Chen-Mou. Kung, H.T. Tan, Koan-Sin., Use of Spektral Analysis in Defence Against DoS Attacks // Proceedings of IEEE GLOBECOM 2002.'

20. Searchsecurity.com, botnet Электронный ресурс. / Definition //http://searchsecurity.techtarget.com/sDefinition/0„sidl4gcil 030284,00.html> (по состоянию на 04.02.2009).

21. Chinese Honeynet Project, Status Report 25 June 2007 Электронный ресурс. // < http:// www.honeynet.org.cn/ index.php?option=comcontent& task=view&id=80&Itemid=33>.i

22. Ланс Спитцнер., Honeynet Project: ловушка для хакеров, Электронный ресурс. // <http://www.citforum.ru/seeurity/internet/honeynet/>

23. The Honeynet Project, Know Your Enemy: Statistics // <http://old.honeynet.org/papers/stats/>, 2001.

24. Yang, Geng. Dai, Yumping., A Distributed Honeypot System for Grid Security // The Natural Science Foundation of Jianghu Province.

25. Hussain, Aleflya. Hfeidermann, John. Papadopoulos, Christos., A Framework for Classifying Denial of Service Attacks // ISI-TR-2003-569, 2003.

26. Marty, Raffael., Applied Security Visualization // Addison-Wesley, 2008.i

27. Beale, Jay., Snort 2.1 Intrusion Detection, Second Edition // Syngress, 2004. 30.0rebaugh, Angela D., Biles, Simon., Babbin, Jacob., Snort Cookbook // O'Reilly Media, 2005.

28. Archibald, Neil., Ramirez, Gilbert., Rathaus, Noam., Nessus, Snort, & Ethereal Power Tools: Customizing Open Source Security Applications (Jay Beale's Open Source Security) // Syngress, 2005.

29. The Honeynet Project, Know Your Enemy: Difining Virtual Honeynet, Differenttypes of Virtual Honeynets, Электронный ресурс. // 1http://old.honeynet.org/papers/virtual/ >, 2003.i

30. Clarke, Justin., Dhanjani, Nitesh., Network Security Tools // O'Reilly, 2005.

31. The Honeynet Project & Research Alliance., Know Your Enemy: Tracking Botnets UML Электронный ресурс. // <http://old.honeynet.org/papers/virtual/ >, 2002.

32. Lockhart, Andrew., Network Security Hacks: Tips & Tools for Protecting Your Privacy, 2nd Edition // O'Reilly Media, 2006.

33. Vacca, John R., Computer Forensics: Computer Crime Scene Investigation // Charles River Media, 2002. 1t7

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.