Файл: Общие сведения о honeypotтехнологиях Описание классификации honeypotтехнологий.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 223

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

97
Рисунок 95 – Просмотр файла «password_honeypot.log»
В результате просмотра данного файла можно наблюдать, какие пароли использовались злоумышленниками при попытках авторизации в honeypot- системе. Таким образом, honeypot-система зафиксировала всю информацию на различных этапах проведения сетевой атаки.

98 9 Проверка работоспособности учебной модели высокоинтерактивной honeypot-системы
Проверка работоспособности учебной модели высокоинтерактивной honeypot-системы проводилась на основе разработанных заданий, приведенных в разд. 8 выпускной квалификационный работы.
В ходе тестирования система работала успешно, без ошибок и предупреждений.

99 10 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие
В соответствии с «ГОСТ 12.0.003-2015. Межгосударственный стандарт.
Система стандартов безопасности труда.
Опасные и вредные производственные факторы. Классификация» [20] вредные производственные факторы, обладающие свойствами психофизиологического воздействия на организм человека, подразделяют:
 на физические перегрузки, связанные с тяжестью трудового процесса;
 нервно-психические перегрузки, связанные с напряженностью трудового процесса [20].
К вредоносным психофизиологическим факторам, влияющим на психоэмоциональное состояние специалиста по защите информации, относятся именно нервно-психические перегрузки. Данные перегрузки подразделяют:
 на умственное перенапряжение, в том числе вызванное информационной нагрузкой;
 перенапряжение анализаторов, в том числе вызванное информационной нагрузкой;
 монотонность труда, вызывающая монотонию;
 эмоциональные перегрузки.
Умственное переутомление – достаточно серьезное состояние, которое может стать причиной ухудшения здоровья [21]. Чаще всего оно представляет из себя усталость в связи с недостатком отдыха при работе. Однако такой вид переутомления может вызвать более серьезные проблемы со здоровьем, такие как: проблемы со сном, головные боли, потеря концентрации.
Перенапряжение анализаторов связано со зрительным утомлением организма человека. Вызвано это перенапряжение тем, что происходит большое количество считывание информации с экрана дисплея или монитора,


100
производится ввод информации или выполняется работа в диалоговом режиме
[22].
Монотонной работой называют такую работу, отличительными признаками которой служит однообразие рабочих действий, их многократное повторение и небольшая длительность [23]. Также работа, состоящая из выполнение одинаковых операций, также считается монотонной. В результате всех монотонных работ человек теряет интерес к работе и у него возникает состояние «производственной скуки». Кроме этого, монотонная работа отрицательно сказывается на эффективности работы сотрудника.
Эмоциональные перегрузки вызывают изменения функционального состояния центральной нервной системы. Данный фактор связан с напряженной и ответственной работой, с работой, где возникает риск жизни и здоровья человека. Кроме этого, эмоциональные перегрузки могут возникать из-за конфликтной обстановки на рабочем месте сотрудника. В результате эмоциональных перегрузок человек становится раздражённым, у него могут возникать чувства тревоги, страха, испуга и гнева.
1   2   3   4   5   6

Специалисты по защите информации подвержены всем описанным выше перегрузкам, так как специфика работы данных специалистов включает в себя большое количество времени провождения за средствами вычислительной техники. Кроме этого, специфика работы специалистов по защите информации требует высокого уровня ответственности от сотрудников.
Поэтому важно, минимизировать влияния психофизиологических факторов, влияющих на психоэмоциональное состояние специалиста по защите информации. В этом могут помочь различные методы и средства физической культуры.
Так, для снижения умственного перенапряжение необходимо делать небольшие перерывы в течение рабочего дня. Например, раз в час при работе за компьютером выполнять познотонические упражнения в течении нескольких минут, а через каждые 2 часа делать минутные динамические упражнения, такие как бег на месте с глубоким дыханием. Кроме этого,


101
необходимо выполнять пешие прогулки до и после рабочего дня, а также бывать на открытом воздухе.
Для снижения перенапряжения анализаторов необходимо в течение всего рабочего дня выполнять упражнения для глаз. Так, в течение каждых 2 часов нужно делать гимнастику для глаз в расслабленном состоянии. При возникновении болей в шее или в области висков, необходимо сначала выполнить упражнения для этих зон. При выполнении упражнений для глаз необходимо глубоко дышать, так как при работе глазные мышцы должны активно насыщаться кислородом.
Для того, чтобы снизить монотонность труда, необходимо объединять малосодержательные работы в более сложные, одна работа должна быть продолжительностью не менее 30 секунд [23]. Действия и задачи, выполняемые в ходе рабочего дня, должны быть разнообразные, при этом необходимо чередовать более сложные задачи с легкими. Кроме этого, необходимо соблюдать активный образ жизни, делать кратковременные перерывы для отдыха в рабочее время. Также важно соблюдать правильный ритм и темп работы [23].
Для предотвращения эмоциональной перегрузки в рабочее время необходимо правильно питаться и следить за здоровьем, а в случаи проблем обращаться к необходимым специалистам. Также избежать эмоциональную перегрузку помогут новые увлечения и активный отдых. В рабочее время необходимо пить больше воды и выполнять глубокие дыхательные упражнения. Правильный сон также важный элемент, позволяющий предотвратить эмоциональную перегрузку. В рабочем коллективе необходимо выстраивать дружественные отношения с коллегами, проводить совместные активные мероприятия.


102
Заключение
В результате выполнения выпускной квалификационной работы была разработана учебная модель высокоинтерактивной honeypot-системы, позволяющая изучить механизмы обнаружения атак на сетевую инфраструктуру. Также был разработан виртуальный стенд, применяемый для изучения механизмов обнаружения атак на сетевую инфраструктуру.
Разработанный виртуальный стенд обеспечивал выполнение следующих учебных заданий:
 изучение принципа работы honeypot-системы;
 изучение возможных векторов атак на honeypot-систему.
В ходе дипломного проектирования было выполнено описание классификации honeypot-технологий. Был произведен обзор существующих общедоступных реализаций honeypot-систем. После чего в ходе написания отчета о выпускной квалификационной работы было выполнено описание архитектуры, разработанной высокоинтерактивной honeypot-системы, а также выполнено описание всех ее модулей. Также был разработан алгоритм работы honeypot-системы.
Кроме этого, в ходе выполнения дипломного проектирования были реализованы модули учебной модели высокоинтерактивной honeypot- системы. Был разработан модуль управления honeypot-системой, разработан модуль, реализующий механизм «обмана» злоумышленника, реализован модуль обнаружения факта атаки на honeypot-систему, реализован модуль сбора и визуализации данных о действиях злоумышленника. После реализации всех модулей учебной модели высокоинтерактивной honeypot- системы было разработано описание порядка выполнения учебных заданий для изучения механизма обнаружения атак на сетевую инфраструктуру. В составе сформулированных учебных заданий была описана и продемонстрирована работа honeypot-системы.

103
Разработанное описание порядка выполнения учебных заданий позволит будущим специалистам по защите информации познакомиться с работой honeypot-технологий, изучить возможные вектора сетевых атак, а также получить такие профессиональные компетенции, как:
 способность проводить анализ защищенности автоматизированным систем (ПК-3);
 способность разрабатывать модели угроз и модели нарушителя информационной безопасности автоматизированной системы (ПК-4);
 способность проводить инструментальный мониторинг защищенности информации в автоматизированной системе и выявлять каналы утечки информации (ПК-17);
 способность администрировать подсистему информационной безопасности автоматизированной системы (ПК-26).
Таким образом, все пункты технического задания на выпускную квалификационную работу были выполнены в полном объеме.
В процессе выполнения выпускной квалификационной работы были подготовлены и опубликованы статьи в:
 сборнике статей VIII Всероссийской межвузовской научно- практической конференции «Информационные технологии в науке и образовании. Проблемы и перспективы 2021» на тему «Классификация honeypot-технологий. Обзор программных реализаций honeypot c низким уровнем взаимодействия» [24];
 журнале «Инжиниринг и технологии 2021. – Vol.6(1)» сетевого научного издания «Инжиниринг и технологии» на тему «Анализ программных реализаций Honeypot-технологий с высоким уровнем взаимодействия» [25];
 сборнике статей III Всероссийской научно-технической конференции
«Безопасность информационных технологий» на тему «Реализация высокоинтерактивной honeypot-системы для обнаружения сетевых атак» [26].


104
Список используемых источников
1 Analysis Of Using Firewall And Single Honeypot. InTraining Attack On
Wireless
Network.
-
[Электронный ресурс]. - Режим доступа: https://iopscience.iop.org/article/10.1088/1742-6596/930/1/012038/pdf
(дата последнего обращения: 08.06.2021).
2 Compte Rendu de Projet. Étude des Honeypots. - [Электронный ресурс].
- Режим доступа: https://arthurbachelet.me/assets/Project/Files/Honeypots.pdf
(дата последнего обращения: 08.06.2021).
3 Taxonomy of Honeynet Solutions. - [Электронный ресурс]. - Режим доступа: https://www.researchgate.net/publication/283939692_Taxonomy_of_Honeynet_So lutions (дата последнего обращения: 08.06.2021).
4 Intrusion Detection FAQ: What is a Honeypot? - [Электронный ресурс]. -
Режим доступа: https://www.sans.org/security-resources/idfaq/honeypot3.php
(дата последнего обращения: 08.06.2021).
5 Enabling an Anatomic View to Investigate. Honeypot Systems: A Survey. -
[Электронный ресурс].
-
Режим доступа: https://ieeexplore.ieee.org/document/8098608 (дата последнего обращения:
08.06.2021).
6 Honeypot: Concepts, Types and Working. - [Электронный ресурс]. -
Режим доступа: https://www.ijedr.org/papers/IJEDR1504100.pdf
(дата последнего обращения: 08.06.2021).
7 Virtual Honeypots: From Botnet Tracking to Intrusion Detection. -
[Электронный ресурс].
-
Режим доступа: https://www.researchgate.net/publication/220690484_Virtual_Honeypots__From_
Botnet_Tracking_to_Intrusion_Detection
(дата последнего обращения:
08.06.2021).
8 R. McGrew. Experiences with honeypot systems: Development, deployment, and analysis. - [Электронный ресурс]. - Режим доступа:

105
https://ieeexplore.ieee.org/document/1579742 (дата последнего обращения:
08.06.2021).
9 PentBox.
-
[Электронный ресурс].
-
Режим доступа: https://github.com/technicaldada/pentbox
(дата последнего обращения:
08.06.2021).
10 Dionaea low interaction honeypot. - [Электронный ресурс]. - Режим доступа: https://github.com/rep/dionaea
(дата последнего обращения:
08.06.2021).
11 Getting Started With HoneyPy. - [Электронный ресурс]. - Режим доступа: https://www.signalsciences.com/blog/getting-started-with-honeypy-part-
1/ (дата последнего обращения: 08.06.2021).
12 Honeyd: virtual honeypots. - [Электронный ресурс]. - Режим доступа: https://github.com/DataSoft/Honeyd (дата последнего обращения: 08.06.2021).
13 T-Pot 20.06.
- [Электронный ресурс].
-
Режим доступа: https://github.com/telekom-security/tpotce
(дата последнего обращения:
08.06.2021).
14 Lyrebird is a high-interaction honeypot framework. - [Электронный ресурс]. - Режим доступа: https://hub.docker.com/r/lyrebird/honeypot-base/ (дата последнего обращения: 08.06.2021).
15 Dockpot - high interaction SSH honeypot. - [Электронный ресурс]. -
Режим доступа: https://www.honeynet.org/projects/active/dockpot/
(дата последнего обращения: 08.06.2021).
16 Modern Honey Network. - [Электронный ресурс]. - Режим доступа: https://github.com/pwnlandia/mhn (дата последнего обращения: 08.06.2021).
17 Sysdig
-
[Электронный ресурс].
-
Режим доступа: https://github.com/draios/sysdig
(дата последнего обращения: 08.06.2021).
18 Grafana Loki - [Электронный ресурс]. - Режим доступа: https://grafana.com/oss/loki/ (дата последнего обращения: 08.06.2021).
19 Pipework
-
[Электронный ресурс].
-
Режим доступа: https://github.com/jpetazzo/pipework
(дата последнего обращения: 08.06.2021).