ВУЗ:
Составители:
Рубрика:
34
безопасности.
Есть и другая особенность использования обманных систем. По
умолчанию обращение ко всем неиспользуемым портам игнорируется. Тем
самым попытки сканирования портов могли быть пропущены используемыми
защитными средствами. В случае же использования обманных систем все эти
действия будут сразу же обнаружены при первой попытке обращения к ним.
Обманная система может быть реализована двумя способами. Первый
вариант представляет собой эмуляцию некоторых сервисов или уязвимостей
только на том компьютере, на котором запущена обманная система (The
Deception Toolkit; DTK). В этом случае никаких проблем с размещением
обманной системы не возникает, так как она устанавливается на защищаемый
узел.
Набор инструментальных обманных средств DTK является первым
средством, предназначенным для реализации механизма обмана
злоумышленников, пытающихся проникнуть в вычислительную сеть. Данное
средство разработано с той целью, чтобы ввести в заблуждение
автоматизированные средства анализа защищенности путем создания ложных
уязвимостей, что позволит своевременно обнаружить попытки НСД и
противопоставить им эффективные средства защиты и, возможно, обнаружить
атакующего.
DTK представляет собой набор программ на языке C и Perl,
реализующих описанные выше механизмы обмана злоумышленников. Эти
программы могут быть модифицированы под конкретные нужды
пользователей. DTK может функционировать под управлением любой ОС,
поддерживающей стек протоколов TCP/IP и имеющей реализацию транслятора
с языка Perl. В частности под управлением большого числа различных Unix'ов.
А вот со вторым классом систем иногда может возникнуть некоторое
недопонимание из-за того, что они эмулируют не отдельные сервисы, а сразу
целые компьютеры и даже сегменты, содержащие виртуальные узлы (CyberCop
Страницы
- « первая
- ‹ предыдущая
- …
- 32
- 33
- 34
- 35
- 36
- …
- следующая ›
- последняя »
