Проект Honeynet
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения ) |
Аббревиатура | ТЭЦ |
---|---|
Формирование | 1999 год |
Основатель | Лэнс Шпитцнер |
Основан в | Энн-Арбор, Мичиган |
Тип | 501(с)(3) |
Регистрационный номер. | 36-4460128 |
Председатель | Хьюго Гаскон |
Директор компании | Эммануил Василоманолакис |
| |
Веб-сайт | www |
Honeynet Project — это международная области кибербезопасности некоммерческая исследовательская организация в , которая расследует новые кибератаки и разрабатывает с открытым исходным кодом инструменты для повышения безопасности в Интернете путем отслеживания моделей поведения хакеров . [2]
История [ править ]
Проект Honeynet начался в 1999 году как список рассылки для избранных. [3] [4] Группа расширилась и официально назвала себя The Honeynet Project в июне 2000 года. [3]
Проект включает в себя десятки активных отделений по всему миру, включая Бразилию , Индонезию , Грецию , Индию , Мексику , Иран , Австралию , Ирландию и многие в США . [5]
Цели проекта [ править ]
Проект Honeynet преследует 3 основные цели:
- Повышайте осведомленность о существующих угрозах в Интернете .
- Проводить исследования, охватывающие подходы к анализу данных, разработку уникальных инструментов безопасности и сбор данных о злоумышленниках и вредоносном программном обеспечении, которое они используют.
- Предоставьте инструменты и методы, используемые проектом Honeynet, чтобы другие организации могли получить от них пользу. [6] [7]
Исследования и разработки [ править ]
Добровольцы проекта Honeynet сотрудничают в исследованиях безопасности, включая подходы к анализу данных, разработку инструментов безопасности и сбор данных о хакерах и вредоносном программном обеспечении. Исследование группы предоставляет конфиденциальную информацию о злоумышленниках. Сюда входят их мотивы, методы связи, сроки атак и действия после системной атаки. заданиях «Сканирование месяца» Эта информация предоставляется в официальных документах «Знай своего врага», сообщениях в блоге The Project и криминалистических . [7]
В проекте используются немодифицированные компьютеры с теми же характеристиками, операционными системами и безопасностью, что и у многих компаний. [8] Эти компьютерные производственные системы добавляются онлайн, и сеть добровольцев сканирует сеть на предмет атак или подозрительной активности. [3] Результаты публикуются на сайте компании для всеобщего обозрения и ознакомления. [8]
См. также [ править ]
Ссылки [ править ]
- ^ «О нас – проект Honeynet» .
- ^ Шнайер, Брюс (15 июня 2001 г.). «Приманки и проект Honeynet» . Крипто-Грамм . Проверено 27 октября 2014 г.
- ↑ Перейти обратно: Перейти обратно: а б с Шпицнер, Л. (2003). «Проект Honeynet: ловушка хакеров». Безопасность и конфиденциальность IEEE . 1 (2): 15–23. дои : 10.1109/MSECP.2003.1193207 .
- ^ «Маттео Лоди - Проект Honeynet» . Проверено 9 августа 2022 г.
- ^ Каталог групп | Проект Honeynet. Honeynet.org. Получено 18 сентября 2017 г. с http://www.honeynet.org/og. Архивировано 29 июня 2011 г. на Wayback Machine .
- ^ Проекты | Проект Honeynet. Honeynet.org. Получено 30 октября 2013 г. с http://www.honeynet.org/project .
- ↑ Перейти обратно: Перейти обратно: а б О проекте Honeynet | Проект Honeynet. Honeynet.org. Получено 30 октября 2013 г. с http://www.honeynet.org/about .
- ↑ Перейти обратно: Перейти обратно: а б Джонсон, Кейт (19 декабря 2000 г.). «Хакеры попали в «приманку» безопасности » . ЗДНет. Архивировано из оригинала 10 февраля 2001 г.