前些时候考虑企业秘密保护时,认为陷阱网络能够在其中发挥一定的作用,因此做了些构思,基于一定的访问控制策略,违规者发送的数据将被透明地转发至陷阱主机,但对正常操作者毫无影响。
访问控制策略包括以下几种:
1、基于时间的控制;
2、基于协议和开放端口的控制;
3、基于IP地址的控制;
4、基于扫描和攻击的控制;
这几种访问控制还能够在一定程度上区分出“违规者”、“渗透者”、“试探者”和“攻击者”,并且根据不同分类,转发至不同的陷阱网络中。例如:对内部违规者,可以是一台“内容级”的陷阱主机,主机上存放着部份“关键数据”;但对外部扫描者,则陷阱网络可是是一个Honeyd的“机群”,用来迷惑攻击者。
对企业机密保护来说,这种陷阱网络,一方面能够转移攻击者的注意力,另一方面也能够为企业可能进行的法律诉讼工作提供证据。
点击下载《企业秘密保护与陷阱网络》(831.2 KB)