Repozytorium PJATK

Technologia HoneyPot jako jeden ze sposobów zabezpieczenia sieci komputerowej

Repozytorium Centrum Otwartej Nauki

Pokaż uproszczony rekord

dc.contributor.author Milc, Adrianna
dc.date.accessioned 2022-11-04T12:04:55Z
dc.date.available 2022-11-04T12:04:55Z
dc.date.issued 2022-11-04
dc.identifier.issn 2021/M/BM/18
dc.identifier.uri https://repin.pjwstk.edu.pl/xmlui/handle/186319/1996
dc.description.abstract Niniejsza praca przedstawia analizę i porównanie istniejących systemów HoneyPot oraz dalsze ich wdrożenie w celu zabezpieczenia infrastruktury wybranej firmy z sektora odzieżowego. Infrastruktura ma za zadanie współpracować z dwoma rodzajami zabezpieczeń sieci - zabezpieczeniami sprzętowymi(firewall, systemy IDS/IPS,sieci VPN) oraz zabezpieczeniami programowymi (oprogramowanie antywirusowe, oprogramowanie antyspamowe, monitoring sieci). W ramach zbudowanej infrastruktury została przeprowadzona analiza przydatności określonych systemów Honeypot w zależności od uwarunkowań lokalnych oraz zakresu a także rodzaju ochranianych danych. W pracy został szczegółowo opisany proces projektowania zawierający także przykłady ataków na różne honeypoty. Ze względu na to, że całość ma za zadanie chronić infrastrukturę sieciową należącą do firmy handlowo-produkcyjnej, większość pracy skupia się na opisie projektowania infrastruktury informatycznej w której działanie HoneyPota w zapewnieniu bezpieczeństwa sieci wyróżnia go na tle innych podobnych rozwiązań. Opisano również fazę testów oraz omówiono projekt pod względem bezpieczeństwa i pochodzenia ataku przedstawiając uzyskane dane w tym zakresie. Po fazie testów , na podstawie zebranych danych, została opisana analiza określająca liczbę ataków podzieloną według portów obsługiwanego honeypotu. W analizie uwzględniono także jakie protokoły były najczęściej atakowane oraz jakie jednostki najczęściej atakowały każdy wdrożony Honeypot. Analizę rodzajów ataków na Honeypoty opisano również w wielu innych płaszczyznach pozwalających z różnych stron spojrzeć na problem ataków sieciowych. Na koniec podsumowano wyniki oraz opisano przyszłość i rozwój projektu, a także ogólną ocenę honeypotów i ich skuteczność w zabezpieczaniu infrastruktury sieciowej. pl_PL
dc.language.iso other pl_PL
dc.relation.ispartofseries ;6295
dc.subject Honeypot pl_PL
dc.subject bezpieczeństwo pl_PL
dc.subject Microsoft Azure pl_PL
dc.subject T-POT pl_PL
dc.title Technologia HoneyPot jako jeden ze sposobów zabezpieczenia sieci komputerowej pl_PL
dc.title.alternative HoneyPot technology as one of the methods of securing a computer network pl_PL
dc.type Thesis pl_PL


Pliki tej pozycji

Plik Rozmiar Format Przeglądanie

Nie ma plików powiązanych z tą pozycją.

Pozycja umieszczona jest w następujących kolekcjach

Pokaż uproszczony rekord

Szukaj


Szukanie zaawansowane

Przeglądaj

Moje konto