Streszczenie:
Niniejsza praca przedstawia analizę i porównanie istniejących systemów HoneyPot oraz dalsze ich wdrożenie w celu zabezpieczenia infrastruktury wybranej firmy z sektora odzieżowego. Infrastruktura ma za zadanie współpracować z dwoma rodzajami zabezpieczeń sieci - zabezpieczeniami sprzętowymi(firewall, systemy IDS/IPS,sieci VPN) oraz zabezpieczeniami programowymi (oprogramowanie antywirusowe, oprogramowanie antyspamowe, monitoring sieci). W ramach zbudowanej infrastruktury została przeprowadzona analiza przydatności określonych systemów Honeypot w zależności od uwarunkowań lokalnych oraz zakresu a także rodzaju ochranianych danych.
W pracy został szczegółowo opisany proces projektowania zawierający także przykłady ataków na różne honeypoty. Ze względu na to, że całość ma za zadanie chronić infrastrukturę sieciową należącą do firmy handlowo-produkcyjnej, większość pracy skupia się na opisie projektowania infrastruktury informatycznej w której działanie HoneyPota w zapewnieniu bezpieczeństwa sieci wyróżnia go na tle innych podobnych rozwiązań.
Opisano również fazę testów oraz omówiono projekt pod względem bezpieczeństwa i pochodzenia ataku przedstawiając uzyskane dane w tym zakresie.
Po fazie testów , na podstawie zebranych danych, została opisana analiza określająca liczbę ataków podzieloną według portów obsługiwanego honeypotu. W analizie uwzględniono także jakie protokoły były najczęściej atakowane oraz jakie jednostki najczęściej atakowały każdy wdrożony Honeypot. Analizę rodzajów ataków na Honeypoty opisano również w wielu innych płaszczyznach pozwalających z różnych stron spojrzeć na problem ataków sieciowych.
Na koniec podsumowano wyniki oraz opisano przyszłość i rozwój projektu, a także ogólną ocenę honeypotów i ich skuteczność w zabezpieczaniu infrastruktury sieciowej.