Honeypots ir jų panaudojimo būdai

18 psl. / 4783 žod.

Ištrauka

Pasaulyje dauguma problemų kyla, kai geri dalykai yra panaudojami kenkėjiškiems ar savanaudiškiems tikslams. Pavyzdžiui ginklai, kurie yra kuriami apsaugai, neretai yra panaudojami priešingai. Taip pat ir įvairios cheminės medžiagos skirtos padėti žmogui sveikti, apmažinti skausmą ar pašalinti parazitus gali būti panaudojamos piktavalių negeriems tikslams. Iš savanaudiškumo kyla įvairūs, dažniausiai materialiniai, išnaudojimai ar apgavystės. Ir panašiai. Viena iš aktualiausių tokio tipo šiuolaikinių problemų yra piktavališkas interneto panaudojimas.
Šiuolaikinė visuomenė yra priklausoma nuo interneto. Ne gana to, kad žmonės internete praleidžia laisvalaikį, internetu naudojasi kasdieninei, bei moksliniai informacijai gauti, bendrauti tarpusavyje ir taip toliau, bet ir labai didelės žmonių dalies darbai yra tiesiogiai priklausomi nuo interneto. Todėl staigiai dingus visam internetui pasaulyje įvyktų katastrofa, kadangi visos šiuolaikinės vertybės – pinigai, informacija, paslaugos būtų prarastos arba taptų nebevertingomis.
Laimei staigiai sugadinti visą internetą praktiškai yra neįmanoma. Tam yra naudojama labai daug ir įvairių apsaugos priemonių. Tačiau nuolatos atsiranda žmonių kurie bando bent šiek tiek sutrikdyti interneto darbą arba gauti asmenines naudos pasinaudojant juo piktavališkai. Neretai jų taikiniais tampa internetu teikiamos paslaugos, bei kasdieniniai interneto vartotojai. Todėl būtent šių potencialių taikinių apsauga yra viena iš svarbiausių užduočių.
Viena iš priemonių padedančių aptikti kenkėjišką elgesį internete yra vadinama honeypot. Tai yra spąstai, kurie leidžia sugauti interneto nusikaltėlius juos identifikuojant virtualioje erdvėje.
Šiame darbe yra nagrinėjami honeypot tipai, jų paskirtys, bei panaudojimo būdai.


Turinys

  • Įvadas3
  • 1. Kas yra honeypot4
  • 2. Honeypot tipai5
  • 2.1. Honeypot serveriai5
  • 2.1.1. Low-interaction serveriai6
  • 2.1.2. High-interaction serveriai7
  • 2.2. Honeypot klientai7
  • 2.2.1. Low-interaction klientai9
  • 2.2.2. High-interaction klientai10
  • 3. Honeypots panaudojimo būdai11
  • 3.1. Gamybiniai honeypots11
  • 3.2. Tiriamieji honeypots13
  • 4. Honeypots realizacijų pavyzdžiai13
  • Išvados16
  • Naudota literatūra18

Reziumė

Autorius
meduolis
Tipas
Kursinis darbas
Dalykas
Informatika
Kaina
€7.32
Lygis
Universitetas
Įkeltas
Sau 30, 2013
Publikuotas
"Informacijos neturime"
Apimtis
18 psl.

Susiję darbai

Išoriniai kompiuterio įrenginiai

Informatika Referatas 2010 m. rutele
Kompiuteris - tai šių laikų stebuklas. Manau kiekvienas su tuo sutiktų. Dabar būtų net sunku įsivaizduoti savo kasdienybę be kompiuterio. Kodėl taip yra?...

Java pažeidžiamumas ir būdai nuo jo apsisaugoti

Informatika Referatas meduolis
Vienas iš pagrindinių Java uždavinių yra užtikrinti saugią aplinką galutiniam vartotojui. Nors Java saugumo architektūra gali apsaugoti vartotojus ir sistemą nuo kenkėjiškų, atsisiųstų...

Botnet programos ir įrenginiai

Informatika Referatas 2012 m. meduolis
Kompiuteris jau tapo neatsiejama kasdienio gyvenimo dalis. Daugiausia kompiuterių naudotojų yra namų vartotojai. Kuriem pagrindinės kompiuterio funkcijos yra muzikos klausimas, vaizdo įrašų ar...

Kompiuteriniai atminties kaupimo įrenginiai

Informatika Prezentacija 2015 m. diamond1in2the3sky
Prezentacijoje rasite visus atminties kaupimo įrenginius, jų aprašus ir nuotraukas. Taip pat matavimo vienetų palyginimas (lentelė) ir šaltiniai skaidrių gale.

Kompiuteriniai virusai ir kova su jais

Informatika Prezentacija 2014 m. pizdec117
Geriausia antivirusinė programa nupirksite ne parduotuvėje – ji Jūsų galvoje. Gal kiek neįprastas teiginys, tačiau nuo naudojimosi kompiuteriu, internetu kultūros ir žinių labai...