Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 32 стр.

UptoLike

32
Исходя из названия видно, что обманные системы используют в качестве
защитного механизма методы обмана. Естественно это требует ресурса
аппаратных и программных средств, что на современном этапе развития
вычислительной техники не представляет собой экзотической задачи, но теория
вопроса разработана недостаточно и ждет своих исследователей.
Необходимо отметить, что обман, по указанной выше причине, очень
редко используется в качестве защитного механизма. Существует множество
различных вариантов использования обмана в благих целях. Вкратце
перечислим некоторые механизмы обмана, основываясь на классификации
Даннигана (Dunnigan) и Ноуфи (Nofi): сокрытие, камуфляж, дезинформация.
К этому целесообразно добавить методы провокаций (подталкивания).
В области информационной безопасности наибольшее распространение
получил первый методсокрытие. Ярким примером использования этого
метода в целях обеспечения информационной безопасности можно назвать
сокрытие сетевой топологии при помощи межсетевого экрана. Примером
камуфляжа можно назвать использование Unix-подобного графического
интерфейса в системе, функционирующей под управлением операционной
системы Windows NT. Если злоумышленник случайно увидел такой интерфейс,
то он будет пытаться реализовать атаки, характерные для ОС Unix, а не для ОС
Windows NT. Это существенно увеличит время, необходимое для «успешной»
реализации атаки.
Как правило, каждая операционная система обладает присущим только ей
представлением механизма идентификации пользователя, отличающимся от
своих собратьев цветом и типом шрифта, которым выдается приглашение;
текстом самого приглашения, местом его расположения и т.д. Камуфляж
позволяет защититься от такого рода атак.
И, наконец, в качестве примера дезинформации можно назвать
использование заголовков (banner), которые бы давали понять
злоумышленнику, что атакуемая им система уязвима.
Использование средств (deception systems), реализующих камуфляж и