2.16M
Category: informaticsinformatics

Виды ловушек. Информационная безопасность больших данных

1.

Дисциплина: Информационная безопасность
больших данных

2.

ВИДЫ ЛОВУШЕК
Почтовые ловушки, или ловушки для спама,
помещают поддельный электронный адрес в хорошо
спрятанное расположение, где его может найти только
автоматический сборщик электронных адресов.
Поддельная база данных служит для наблюдения за
уязвимостями ПО и обнаружения атак, использующих
ненадежную архитектуру систем.
Ловушка для «пауков» ловит поисковых роботов (так
называемых «пауков»), создавая веб-страницы и
ссылки, доступные только им. С ее помощью учатся
блокировать вредоносных ботов и рекламных
поисковых роботов.

3.

АНАЛИЗ ЛОВУШЕК
Анализируя входящий трафик ловушки, можно:
- выяснить местонахождение киберпреступников;
- оценить степень угрозы;
- изучить методы злоумышленников;
- узнать, какие данные или приложения их интересуют;
- оценить эффективность используемых мер защиты от
кибератак.

4.

HONEYPOT
Дословно honeypot переводится как «горшочек меда».
Наряду с honeypot используется выражение honey
trap – «медовая ловушка». Эти образы пришли из
мира шпионажа: Мата Хари и другие шпионки
вступали в романтическую связь с мужчинами, чтобы
выведать секретную информацию. Нередко
скомпрометированных вражеских агентов
шантажировали, и они сообщали все, что знают.
В компьютерном мире термином honeypot называют
ловушки для хакеров. Это системы, которые
заманивают киберпреступников в западню.
Злоумышленники атакуют приманку, и специалисты
пользуются этим, чтобы собрать информацию о
методах группировки или отвлечь ее от других целей.

5.

PADDED CELL
Padded Cell используют другой подход. Вместо того,
чтобы пытаться привлечь атакующих заманчивыми
данными, Padded Cell функционируют вместе с
традиционной IDS. Когда IDS определяет атакующего,
она перенаправляет его в специальный Padded Cell
хост. После того как атакующие попадают в Padded
Cell, они находятся внутри эмулированного окружения,
где не могут причинить вред. Как и Honey Pot, данное
эмулированное окружение заполняется
представляющими интерес данными, разработанными
для того, чтобы убедить атакующего, будто атака
продолжается по его плану.

6.

ПРЕИМУЩЕСТВА СИСТЕМ HONEY POT И PADDED CELL
- Атакующие могут быть направлены в сторону от целевой системы, тем самым
они не в состоянии принести вред.
- Администраторы имеют дополнительное время для принятия решения о том, как
ответить атакующему.
- Действия атакующего могут быть легко и более обширно проанализированы, с
получением результатов, которые могут использоваться для уточнения моделей
угроз и для улучшения системы защиты.
- Honey Pot могут быть эффективны для обнаружения внутренних нарушителей,
которые просматривают сеть.

7.

НЕДОСТАТКИ СИСТЕМ HONEY POT И PADDED CELL:
- Законодательные положения для использования таких устройств
недостаточно хорошо определены.
- Honey Pot и Padded Cell пока еще не являются общеиспользуемыми
технологиями безопасности.
- Опытный атакующий, однажды попав в ловушку, может стать
агрессивным и запустить более враждебную атаку против системы.
- Администратору необходим большой опыт, чтобы использовать
такие системы.

8.

АУТЕНТИФИКАЦИЯ ПО ПАРОЛЮ
Этот метод основывается на том, что пользователь
должен предоставить username и password для
успешной идентификации и аутентификации в
системе. Пара username/password задается
пользователем при его регистрации в системе, при
этом в качестве username может выступать адрес
электронной почты пользователя.
Применительно к веб-приложениям, существует
несколько стандартных протоколов для
аутентификации по паролю, которые мы рассмотрим
ниже.

9.

FORMS AUTHENTICATION
Для этого протокола нет определенного стандарта,
поэтому все его реализации специфичны для
конкретных систем, а точнее, для модулей
аутентификации фреймворков разработки.
Работает это по следующему принципу: в вебприложение включается HTML-форма, в которую
пользователь должен ввести свои username/password и
отправить их на сервер через HTTP POST для
аутентификации. В случае успеха веб-приложение
создает session token, который обычно помещается в
browser cookies. При последующих веб-запросах session
token автоматически передается на сервер и позволяет
приложению получить информацию о текущем
пользователе для авторизации запроса.

10.

HTTP AUTHENTICATION
Этот протокол, описанный в стандартах HTTP 1.0/1.1, существует
очень давно и до сих пор активно применяется в
корпоративной среде. Применительно к веб-сайтам работает
следующим образом:
Сервер, при обращении неавторизованного клиента к
защищенному ресурсу, отсылает HTTP статус “401 Unauthorized”
и добавляет заголовок “WWW-Authenticate” с указанием схемы
и параметров аутентификации.
Браузер, при получении такого
ответа, автоматически показывает диалог ввода username и
password. Пользователь вводит детали своей учетной записи.
Во всех последующих запросах к этому веб-сайту браузер
автоматически добавляет HTTP заголовок “Authorization”, в
котором передаются данные пользователя для аутентификации
сервером.
Сервер аутентифицирует пользователя по данным из этого
заголовка. Решение о предоставлении доступа (авторизация)
производится отдельно на основании роли пользователя, ACL
или других данных учетной записи.

11.

ПРОТОКОЛ KERBEROS
Kerberos — сетевой протокол аутентификации,
который предлагает механизм взаимной
аутентификации клиента и сервера перед
установлением связи между ними. Kerberos
выполняет аутентификацию в качестве службы
аутентификации доверенной третьей стороны,
используя криптографический разделяемый
секрет, при условии, что пакеты, проходящие по
незащищенной сети, могут быть перехвачены,
модифицированы и использованы
злоумышленником. Kerberos построен на
криптографии симметричных ключей и требует
наличия центра распределения ключей.
Расширения Kerberos могут обеспечить
использование криптографии с открытым ключом
на определенных этапах аутентификации.
English     Русский Rules