Система моніторингу, виявлення, реагування та захисту інформації на основі Honeypot-файлів

Loading...
Thumbnail Image

Date

Authors

Продеус, М. С.
Нічепорук, А. О.
Каштальян, А. С.
Prodeus, M.
Nicheporuk, A.
Kashtalian, A.

Journal Title

Journal ISSN

Volume Title

Publisher

ЦНТУ

Abstract

З огляду на зростання кіберзагроз та обмежену ефективність традиційних засобів безпеки, у статті запропоновано систему моніторингу, виявлення, реагування та захисту інформації на основі Honeypot-файлів. Запропонований підхід поєднує розподілене розміщення honeypot-файлів, багаторівневий моніторинг і автоматизоване блокування загроз, що дозволяє знизити кількість помилкових спрацьовувань до 10% та забезпечити реакцію системи із середнім часом відповіді 2 секунди. Розглянуто особливості інтеграції такої системи у корпоративні середовища, виклики її розгортання та можливості масштабування до 50 honeypot-файлів у локальних і хмарних інфраструктурах. Отримані результати демонструють ефективність підходу в ідентифікації та блокуванні вірусів, троянських програм, програм-вимагачів та інших кіберзагроз, що робить його перспективним для посилення захисту корпоративних мереж. The increasing complexity of cyber threats poses significant challenges to existing security measures, which often fail to provide sufficient protection. This paper presents an approach to improving cybersecurity through honeypot-based techniques. The study focuses on the development and deployment of decoy files designed to detect unauthorized access attempts and monitor malicious activities. Honeypots play a crucial role in identifying various attack types, including insider threats and masquerade attacks, which traditional security systems often overlook. The paper also discusses the integration of honeypots into comprehensive security frameworks, examining their optimal use cases and effectiveness in real-world applications. The research explores the design and implementation of an advanced honeypot framework that enhances threat detection and response. The proposed system utilizes dynamic decoy files, which change metadata and content to maintain authenticity and attract malicious actors. Various triggers, such as file access, modification, and unauthorized copying, are employed to detect suspicious behavior. The study also evaluates the effectiveness of automated response mechanisms, including IP blocking and real-time monitoring etc.

Description

Keywords

файли-приманки, мережева безпека, виявлення загроз, кіберзахист, корпоративні мережі, decoy files, honeypot, network security, threat detection, cyber defense, сorporate networks

Citation

Продеус, М. С. Система моніторингу, виявлення, реагування та захисту інформації на основі Honeypot-файлів / М. С. Продеус, А. О. Нічепорук, А. С. Каштальян // Центральноукраїнський науковий вісник. Технічні науки : зб. наук. пр. - Кропивницький : ЦНТУ, 2025. - Вип. 11(42). - Ч. 1. - С. 56-67.

Endorsement

Review

Supplemented By

Referenced By