www.eprace.edu.pl » omijanie-zapor-sieciowych » Wstęp » Kryteria wyboru tematu, cel i zakres pracy

Kryteria wyboru tematu, cel i zakres pracy

Autor zdecydował się na wybór powyższego tematu pracy, ponieważ w dużym stopniu wiąże się on z jego pracą zawodową. Na co dzień jest odpowiedzialny za administrację i wdrożenia urządzeń w oddziałach w obrębie kraju rozległej sieci WAN należącej do pewnej międzynarodowej korporacji. Do części jego codziennych zadań należy odpowiedzialność za bezpieczeństwo owej infrastruktury.

Poniższa praca składa się z kilku części. Początek pracy stanowi wprowadzenie teoretyczne, omawiające tak podstawowe zagadnienia jak istota zapory sieciowej, a także zalety oraz wady tego rozwiązania. Następnie przedstawione zostają rodzaje zapór sieciowych i ich podział. Ostatnią częścią wprowadzenia teoretycznego jest rozdział poruszający temat stosowanych topologii wśród zapór sieciowych i ich potencjalnych konfiguracji.

Druga część pracy przedstawia bardzo praktyczne podejście do ataków na zapory sieciowe. Rozpoczyna się od rozpoznania atakowanej sieci i dokładnego modelu ściany sieciowej. Autor zdecydował się na podejście do tematyki ataku z dwóch różnych perspektyw. Pierwszą z nich jest ominiecie zabezpieczeń ściany ogniowej z wewnątrz sieci komputerowej. Jest to scenariusz dość popularny w sieciach informatycznych, gdzie administrator bezpieczeństwa zezwala użytkownikom tylko na zdefiniowane wcześniej rodzaje ruchu w kierunku innej sieci – najczęściej do Internetu. W tej sytuacji, zadaniem niezdyscyplinowanego użytkownika jest znalezienie sposobu na nawiązywanie połączeń do sieci zewnętrznej, poprzez pominięcie filtrów zapory.

Kolejna perspektywa przedstawiona przez autora ukazuje bardziej groźny scenariusz ataku na sieć komputerową z zewnątrz, gdzie potencjalny włamywacz ma na celu penetracje zasobów wewnętrznych infrastruktury.

Powyższe scenariusze przedstawiają metody omijania zabezpieczeń ściany ogniowej, które bardzo często nie ingerują w ogóle w pracę samej zapory, a tylko bazują na jej niepoprawnej konfiguracji, bądź wykorzystują błędy w projektowaniu polityki bezpieczeństwa sieci. Jednakże nie zawsze jest to możliwe, dlatego autor przedstawia także ostatnią perspektywę ataku – atak na samą zaporę.

Podczas przedstawiania każdej z metod omijania, czy ataku ściany ogniowej, autor przedstawia też proponowany mechanizm rozwiązania problemu poprzez zabezpieczenie potencjalnej możliwości takiego ataku.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.