前些时候考虑企业秘密保护时,认为陷阱网络能够在其中发挥一定的作用,因此做了些构思,基于一定的访问控制策略,违规者发送的数据将被透明地转发至陷阱主机,但对正常操作者毫无影响。

访问控制策略包括以下几种:

1、基于时间的控制; 2、基于协议和开放端口的控制; 3、基于IP地址的控制; 4、基于扫描和攻击的控制;

这几种访问控制还能够在一定程度上区分出“违规者”、“渗透者”、“试探者”和“攻击者”,并且根据不同分类,转发至不同的陷阱网络中。例如:对内部违规者,可以是一台“内容级”的陷阱主机,主机上存放着部份“关键数据”;但对外部扫描者,则陷阱网络可是是一个Honeyd的“机群”,用来迷惑攻击者。

如下图所示,不同IP地址的访问者,由不同的策略控制,对同一台设备的访问,实际上被转发到了不同目标机器上了。

对企业机密保护来说,这种陷阱网络,一方面能够转移攻击者的注意力,另一方面也能够为企业可能进行的法律诉讼工作提供证据。

给出幻灯片,希望朋友们看过以后,能够给出些建议。