Você está na página 1de 3

FACULDADE DE TAQUARITINGA GRUPO EDUCACIONAL UNIESP UNIO DAS INSTITUIES EDUCACIONAIS DO ESTADO DE SO PAULO

SISTEMAS DE INFORMAO

Anderson P. Cavalcanti

AUDITORIA E SEGURANA DE SISTEMAS HONEYPOT; SUA DEFINIO, TIPOS E NVEIS

Taquaritinga/SP 2012 Definio de Honeypots A definio mais aceita a de Lance Spitzner, autor do livro Honeypot: Tracking Hackers, segundo ele uma Honeypot : um recurso de segurana cujos valores reside em serem sondados, atacados ou comprometidos, ou seja, uma Honeypots um sistema de segurana que disfara seus valores ao ser testado, atacado ou comprometido. Embora esta definio parea um tanto vaga, ela permite que utilizemos uma Honeypot para deter atacantes, detectar ataques, capturar e analisar ataques automatizados como worms alm de fornecer informaes importantes sobre as comunidades hackers. Tipos de Honeypots

Honeypots podem ser classificados com base na sua implantao e com base no seu nvel de envolvimento. Com base na implantao, Honeypot podem ser classificados como: Honeypots de produo, Honeypots de pesquisa. Honeypots de produo so fceis de usar, capturam apenas informaes limitadas, e so usados principalmente por empresas ou corporaes; Honeypot de produo so colocados dentro da rede de produo com outros servidores de produo por uma organizao para melhorar seu estado geral de segurana. Normalmente, Honeypot de produo so de baixa interao Honeypot, que so mais fceis de implantar. Eles do menos informaes sobre os ataques ou atacantes que Honeypot de pesquisa fazer. O propsito de um Honeypot de produo para ajudar a mitigar os riscos em uma organizao. O Honeypot agrega valor para as medidas de segurana de uma organizao. Honeypots de pesquisa so executados por uma voluntria organizao de pesquisa, sem fins lucrativos ou uma instituio educacional para reunir informaes sobre os motivos e as tticas da Blackhat comunidade visando redes diferentes. Estes Honeypot no agregam valor direto a uma organizao especfica;. Vez disso, eles so usados para investigar as ameaas que as organizaes enfrentam e aprender a melhor forma de proteger contra essas ameaas Honeypot de pesquisa so difceis de implementar e manter, capturar informaes extensa, e so usados principalmente pela pesquisa, militares ou organizaes governamentais. Nveis de Honeypots Honeypots possuem diferentes funcionalidades, deste a simples simulao de um servio at a construo de uma rede de Honeypots oferecendo servios reais, uma Honeynet. Para distinguir os tipos de Honeypots, Lance Spitzner em seu livro criou o conceito de nveis de envolvimento, referente a maneira que a Honeypots interage com o atacante. Nvel Baixo O nvel de envolvimento baixo equivale a servios emulados pela Honeypots. Nesse tipo de envolvimento, o atacante possui uma mnima interao com a Honeypots e por isso so poucos os dados gerados, em geral, informam apenas as tentativas de conexo. Nvel Mdio No nvel de envolvimento mdio, a interao entre a Honeypots e o atacante maior, mas no equivale a um sistema real. Os servios oferecidos ainda so emulados, mas estes respondem as requisies do atacante como servios reais. Desta forma mais dados sobre o ataque so obtidos. Devido ao maior grau de interao com o sistema, os riscos tambm aumentam. Nvel Alto

No nvel de envolvimento alto, os servios so reais, no emulados. Por serem sistemas operacionais e mquinas reais, o nvel de interao com o atacante muito maior e desta forma a quantidade de dados obtidos sobre o ataque enorme. Em contrapartida, este nvel oferece o maior risco possvel, uma vez que tendo invadido o sistema, o atacante tem um sistema operacional real para lanar ataques a outras mquinas. Instituio que Utilizam Honeypot

Concluso Honeypots e Honeynets, (Dois ou mais honeypots sobre uma rede), so ferramentas recentes para a aquisio de conhecimento no apenas das ameaas provenientes do ambiente de rede, como tambm sobre as motivaes e comportamento da comunidade Hacker. Embora no se apliquem como ferramentas de proteo direta `as redes, so de grande importncia para a preveno de ameaas e mitigao de riscos. Mas para operarem corretamente, requerem cuidados minuciosos am de evitar os riscos infringidos. Se tais cuidados forem tomados, Honeypots e Honeynets se tornam ferramentas fantsticas na segurana computacional.

Você também pode gostar