Buscar

A função de ferramentas honeypot Já é sabido por todos que trabalham com tecnologia de sistemas estão sus- cetíveis a ataques, seja de invasão para...

A função de ferramentas honeypot Já é sabido por todos que trabalham com tecnologia de sistemas estão sus- cetíveis a ataques, seja de invasão para roubar ou modifi car dados de um concorrente ou alvo de um grupo, negação de serviço para gerar problemas com os usuários ou até mesmo para manchar a reputação da empresa-alvo através de exposição de falhas de segurança. Para conhecer o perfil de quem está querendo prejudicar o sistema da empresa, foi criado o conceito de honeypots (também compreendido por “potes de mel”). Os honeypots podem ser de baixa e alta interatividade. Honeypots de baixa interatividade são compostos de alvos que não estão em produção, portanto de baixo risco à aplicação. Já honeypots de alta interatividade são pontos dentro do próprio sistema, por exemplo, que possuem um risco elevado e, inclusive, os atacantes obtém acesso total ao sistema, caso consigam penetrar. Assim, honeypots são alvos colocados no sistema para chamar a atenção de atacantes e, assim, direcionar para estes pontos as forças dos atacantes. Com isso, é possível obter informações das tentativas de ataque realizadas e conseguir construir contramedidas para evitá-los. As vantagens ao se criar um honeypot são bastante latentes para o admi- nistrador de rede ou sistema, como, por exemplo: atrair os ataques para o honeypot e não para o sistema de produção; coletar diversas informações sobre os ataques, tais como horário, forma de ataque, tempo de duração, falha explorada etc.; trabalhar em cima dessas informações coletadas para direcionar os ajustes necessários na aplicação ou rede de produção para inibi-los no futuro; realizar testes de segurança através de pessoas que possuam conheci- mento maior em invasão (uma espécie de validação de segurança, por assim dizer); etc. Nesse âmbito de honeypots, a divisão ocorre em duas frentes, segundo Marcelo e Pitanga (2003): honeypots de produção e honeypots de pesquisa. Honeypots de produção quando é necessário verificar e identificar ataques ao sistema ou rede que está em produção, portanto deverá estar na mesma rede ou segmento do sistema de produção. Já honeypots de pesquisa são comumente utilizados por empresas para validar e entender as formas e ferramentas de ataque utilizados, até mesmo para desenvolver soluções para impedir o uso de uma falha de segurança, por exemplo. Esse tipo de honeypot é costumeiramente utilizado fora da rede de produção da corporação.

Essa pergunta também está no material:

livro 1 2 - Sistema de detecção de intrusão
12 pág.

Segurança da Informação Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

Parece que a pergunta está incompleta. Você poderia fornecer mais detalhes ou formular uma nova pergunta?

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais