www.eprace.edu.pl » omijanie-zapor-sieciowych » Zakończenie i wnioski

Zakończenie i wnioski

Przedstawiona praca stanowi wprowadzenie do tematyki zapór ogniowych, które stały się obecnie standardem, a tym samym nieodłącznym elementem niemal każdego systemu podłączonego do sieci. Omówione zostały rodzaje zapór, stosowane topologie, technologie filtrowania oraz typowe scenariusze zastosowań. Jednak autor najwięcej uwagi poświęcił bezpieczeństwu zapór oraz temu, w jaki sposób intruz jest je w stanie pokonać. Pokazane zostały techniki wykorzystywane przez włamywaczy w celu złamania zabezpieczeń firewalla i uzyskania dostępu do chronionych sieci. W wielu przypadkach, metody te w najmniejszym stopniu nie ingerowały w pracę zapory i wykorzystywały różne inne elementy środowiska IT. Zatem zapora nie stanowi jedynego i pewnego rozwiązania, które ma uniemożliwić skuteczny atak z zewnątrz. Zapora nie jest jedynym, ale jednym z wielu elementów, które mogą zostać zaatakowane, by dostać się do środka sieci.

Poniższa praca ma na celu podniesienie świadomości osób odpowiedzialnych za systemy IT w kwestiach zapór ogniowych i tego, co one oferują. Czas obalić mity i pokazać prawdę o zaporach, które nigdy nie dadzą pełnego bezpieczeństwa. Stanowią tylko jeden z elementów całego środowiska informatycznego, które trzeba chronić w pełni, a nie tylko jego fragmenty. Doświadczony włamywacz wcale nie musi atakować zapory, żeby uzyskać dostęp do poufnych danych firmy. Niestety wciąż panuje przekonanie, że implementacja systemów antywirusowych oraz wysokiej klasy zapory ogniowej wystarcza. Tak jednak nie jest, ponieważ bezpieczeństwo to nie produkt, ale proces, który wciąż należy udoskonalać. Administratorzy powinni więcej uwagi poświęcać tematowi ochrony swoich zasobów, ale tak nie jest, bowiem według najnowszych badań McAfee42, firmy na ochronę swoich krytycznych informacji wydają pół procenta swoich budżetów IT. Rzadko kiedy przedsiębiorstwa decydują się na okresowe audyty zabezpieczeń, czy testy penetracyjne, kierując się ich wysoką ceną. Może to doprowadzić do sytuacji, że pewnego dnia sieć firmy zostanie spenetrowana, tym razem za darmo i nie w ramach testu.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.