SlideShare a Scribd company logo
1 of 15
ПРОАКТИВНАЯ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО
       ДОСТУПА. ТЕХНОЛОГИЯ HONEYPOTS.
  СОЗДАНИЕ ЗАЩИЩЕННОЙ СРЕДЫ ПОСРЕДСТВОМ
      SECURITY STUDIO HONEYPOT MANAGER




                         Выполнила: Будина А.А., 143 группа
Цель и задачи

Цель: исследование технологии Honeypots и создание
  защищенной среды посредством внедрения системы -
  «Security Studio Honeypot Manager».

Основные задачи:
• Исследование архитектуры систем IDS и IPS;
• Исследование технологии работы систем IDS и IPS;
• Исследование систем управления IDS и IPS;
• Исследование продукта «Security Studio Honeypot Manager»;
• Создание защищенной среды на базе «Security Studio
  Honeypot Manager».
• Анализ работы средства «Security Studio Honeypot Manager».
Классификация Honeypot


                    Honeypot




                    Среднего         Сильного
   Слабого
                 взаимодействия   взаимодействия
взаимодействия
Примеры реализаций

                     Back
                    Officer
                    Friendly

    ManTrap                           Specter



                 Примеры
                реализаций
Security          на базе
 Studio          Honeypot
                                          KFSensor
Honeypot
 Manager


                               Advanced
                                  Port
           Honeyd
                                Scanner
                               Honeypot
Security Studio Honeypot Manager



              Задачи системы




Обнаружение    Регистрация     Оповещение
    НСД            НСД           об НСД
Функции

Основными функциями продукта являются:

•   Обнаружение и регистрация фактов НСД к данным;
•   Оповещение о попытках НСД к данным;
•   Имитация реальной системы хранения данных;
•   Возможность восстановления системы к исходному состоянию;
•   Генерация отчетов о работе системы;
•   Централизованное управление несколькими системами;
•   Авторизация и контроль доступа к управлению системой;
•   Диагностика;
•   Возможность гибкой настройки правил реагирования на попытки НСД;
•   Возможность генерации данных, близких к реальным;
•   Возможность периодической смены IP-адресов имитационных систем.
Принципы работы Security
 Studio Honeypot Manager
Архитектура
Имитация среды
Настройка
Анализ работы
Аудит системы
Подробный отчет
Username    Timestamp    ACTI   ACTION_N    LOGOFF_TI    Session   COMMENT_TEXT         PRIV_USED
                         ON     AME         ME           ID
ANONYMOUS   5/22/2010    100    LOGON                    313       Authenticated by:    CREATE
            3:43:06 PM                                             DATABASE; Client     SESSION
                                                                   address: (ADDRESS=
                                                                   (PROTOCOL=tcp)
                                                                   (HOST=192.168.1.2)
                                                                   (PORT=1141))
ANONYMOUS   5/22/2010    102    LOGOFF BY   5/22/2010    316       Authenticated by:    CREATE
            3:43:06 PM          CLEANUP     3:43:07 PM             DATABASE; Client     SESSION
                                                                   address: (ADDRESS=
                                                                   (PROTOCOL=tcp)
                                                                   (HOST=192.168.1.2)
                                                                   (PORT=1144))
ANONYMOUS   5/22/2010    102    LOGOFF BY   5/22/2010    315       Authenticated by:    CREATE
            3:43:06 PM          CLEANUP     3:43:07 PM             DATABASE; Client     SESSION
                                                                   address: (ADDRESS=
                                                                   (PROTOCOL=tcp)
                                                                   (HOST=192.168.1.2)
                                                                   (PORT=1147))
Выводы

Были исследованы технологии Honeypot, IDS,IPS;

• Была исследована архитектура;



Был исследован Security Studio Honeypot Manager;

 • Была создана защищенная среда посредством
   Security Studio Honeypot Manager;


Был проведен анализ работы системы.
Спасибо за внимание

More Related Content

Similar to Проактивная защита от НСД. Технология Honeypots. Создание защищенной среды посредством Security Studio Honeypot Manager

Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusCisco Russia
 
Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализацияYandex
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийPositive Hack Days
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeARCCN
 
Сценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализСценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализpcweek_ua
 
Smirnov twisted-python
Smirnov twisted-pythonSmirnov twisted-python
Smirnov twisted-pythonAndrey Smirnov
 
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Ontico
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 
Продвинутая web-отладка с Fiddler
Продвинутая web-отладка с FiddlerПродвинутая web-отладка с Fiddler
Продвинутая web-отладка с FiddlerAlexander Feschenko
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
"Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (...
"Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (..."Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (...
"Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (...AvitoTech
 
Vladimir V Perepelitsa Ae Highload
Vladimir V  Perepelitsa Ae HighloadVladimir V  Perepelitsa Ae Highload
Vladimir V Perepelitsa Ae Highloadrit2010
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 

Similar to Проактивная защита от НСД. Технология Honeypots. Создание защищенной среды посредством Security Studio Honeypot Manager (20)

Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco Nexus
 
Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализация
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 
GRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network InitiativeGRANIT — Global Russian Advanced Network Initiative
GRANIT — Global Russian Advanced Network Initiative
 
Сценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализСценарии перехода в облако. Сравнительный анализ
Сценарии перехода в облако. Сравнительный анализ
 
Smirnov twisted-python
Smirnov twisted-pythonSmirnov twisted-python
Smirnov twisted-python
 
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
Продвинутая web-отладка с Fiddler
Продвинутая web-отладка с FiddlerПродвинутая web-отладка с Fiddler
Продвинутая web-отладка с Fiddler
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
"Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (...
"Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (..."Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (...
"Отказоустойчивый standby PostgreSQL (HAProxy + PgBouncer)" Виктор Ягофаров (...
 
DDOS mitigation software solutions
DDOS mitigation software solutionsDDOS mitigation software solutions
DDOS mitigation software solutions
 
Vladimir V Perepelitsa Ae Highload
Vladimir V  Perepelitsa Ae HighloadVladimir V  Perepelitsa Ae Highload
Vladimir V Perepelitsa Ae Highload
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 

Проактивная защита от НСД. Технология Honeypots. Создание защищенной среды посредством Security Studio Honeypot Manager

  • 1. ПРОАКТИВНАЯ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ТЕХНОЛОГИЯ HONEYPOTS. СОЗДАНИЕ ЗАЩИЩЕННОЙ СРЕДЫ ПОСРЕДСТВОМ SECURITY STUDIO HONEYPOT MANAGER Выполнила: Будина А.А., 143 группа
  • 2. Цель и задачи Цель: исследование технологии Honeypots и создание защищенной среды посредством внедрения системы - «Security Studio Honeypot Manager». Основные задачи: • Исследование архитектуры систем IDS и IPS; • Исследование технологии работы систем IDS и IPS; • Исследование систем управления IDS и IPS; • Исследование продукта «Security Studio Honeypot Manager»; • Создание защищенной среды на базе «Security Studio Honeypot Manager». • Анализ работы средства «Security Studio Honeypot Manager».
  • 3. Классификация Honeypot Honeypot Среднего Сильного Слабого взаимодействия взаимодействия взаимодействия
  • 4. Примеры реализаций Back Officer Friendly ManTrap Specter Примеры реализаций Security на базе Studio Honeypot KFSensor Honeypot Manager Advanced Port Honeyd Scanner Honeypot
  • 5. Security Studio Honeypot Manager Задачи системы Обнаружение Регистрация Оповещение НСД НСД об НСД
  • 6. Функции Основными функциями продукта являются: • Обнаружение и регистрация фактов НСД к данным; • Оповещение о попытках НСД к данным; • Имитация реальной системы хранения данных; • Возможность восстановления системы к исходному состоянию; • Генерация отчетов о работе системы; • Централизованное управление несколькими системами; • Авторизация и контроль доступа к управлению системой; • Диагностика; • Возможность гибкой настройки правил реагирования на попытки НСД; • Возможность генерации данных, близких к реальным; • Возможность периодической смены IP-адресов имитационных систем.
  • 7. Принципы работы Security Studio Honeypot Manager
  • 13. Подробный отчет Username Timestamp ACTI ACTION_N LOGOFF_TI Session COMMENT_TEXT PRIV_USED ON AME ME ID ANONYMOUS 5/22/2010 100 LOGON 313 Authenticated by: CREATE 3:43:06 PM DATABASE; Client SESSION address: (ADDRESS= (PROTOCOL=tcp) (HOST=192.168.1.2) (PORT=1141)) ANONYMOUS 5/22/2010 102 LOGOFF BY 5/22/2010 316 Authenticated by: CREATE 3:43:06 PM CLEANUP 3:43:07 PM DATABASE; Client SESSION address: (ADDRESS= (PROTOCOL=tcp) (HOST=192.168.1.2) (PORT=1144)) ANONYMOUS 5/22/2010 102 LOGOFF BY 5/22/2010 315 Authenticated by: CREATE 3:43:06 PM CLEANUP 3:43:07 PM DATABASE; Client SESSION address: (ADDRESS= (PROTOCOL=tcp) (HOST=192.168.1.2) (PORT=1147))
  • 14. Выводы Были исследованы технологии Honeypot, IDS,IPS; • Была исследована архитектура; Был исследован Security Studio Honeypot Manager; • Была создана защищенная среда посредством Security Studio Honeypot Manager; Был проведен анализ работы системы.