Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Network security improvement driven by threats evolution
Języki publikacji
Abstrakty
Pojawienie się nowej usługi sieciowej, nowego protokołu sieciowego czy też zmiana podejścia do korzystania z sieci, stanowią nowe wyzwania dla potencjalnych agresorów. Ich realizacja w postaci nowych technik i metod ataków spotyka się z natychmiastową reakcją producentów rozwiązań zabezpieczeń sieciowych. Wprowadzone przez nich zmiany/ulepszenia motywują z kolei agresorów do zwiększenia wysiłków dla znalezienia obejścia nowych zabezpieczeń. I tak domyka się swoiste sprzężenie zwrotne, będące od lat motorem ewolucji sieciowych systemów bezpieczeństwa. W artykule przedstawiono rozwój systemów zabezpieczeń, poczynając od prostych bezstanowych zapór ogniowych aż po najnowsze rozwiązania klasy XTM. Prezentacja spodziewanych w przyszłości kierunków rozwoju zarówno metod ataków, jak i adekwatnych zabezpieczeń oraz wpływ tzw. czynnika ludzkiego na (nie)skuteczność sieciowych systemów bezpieczeństwa stanowi domknięcie całości artykułu.
Implementation of new network services and/or protocols or even change of the rules the network is used by, acts as a challenge for potential aggressors. The new techniques and methods of attacks face each other with immediate response from the vendors of network security solutions. Changes and improvements introduced by them give the aggressors a boost for finding a way around. Briefly presented way from simple stateless firewalls up to sophisticated XTM appliances, shows the evolution of security solutions. Finally, the article presents expected trends for the future security threats and solutions.
Czasopismo
Rocznik
Tom
Strony
145--158
Opis fizyczny
Bibliogr. 12 poz., wykr., il.
Twórcy
autor
- Wydział Fizyki, Matematyki i Informatyki, Politechnika Krakowska
Bibliografia
- [1] Żenkiewicz J., Powstanie i rozwój internetu: kalendarium. Uniwersytet Mikołaja Kopernika, Uczelniane Centrum Informatyczne, 2004, http://www.umk.pl/~zenkiewicz/kalendarium.
- [2] Mogul J.C., Rashid R.F., Accetta M.J., The Packet Filter: An Efficient Mechanism for User-level Network Code, Proceedings of the 11th Symposium on Operating Systems Principles, ACM SIGOPS, Austin, Texas, November 1987.
- [3] Kostick Ch., Buildinga Linux firewall, LinuxTM Journal, Issue 24, April 1996, http://www.linuxjournal.com/node/1212/print.
- [4] Staff L.J., Mazania Packet Filter, LinuxTM Journal, Issue 14, June 1995, http://www. linuxjournal.eom/article/1102.
- [5] New Internet Firewall Security System Sets Benchmarks for Low Cost, Easy Installation/Management and Flexible Deployment. The Free Library by Farlex, Seattle, WA, July 1996, http://www.thefreelibrary.com/new+internet+firewall+security+system+sets+benchmarks+for+low+cost,...-a018521940.
- [6] Executive Management, Fortinet (NASDAQ: FTNT), http://www.fortinet.com/aboutus/management.html.
- [7] Longstaff T.A., Ellis J.T., Hernan S.V., Lipson H.F., McMillan R.D., Pesante L.H., Simmel D.. Security of the Internet, The Froehlich/Kent Encyclopedia of Telecommunications, vol. 15., Marcel Dekker, New York, 1997, 231-255.
- [8] Statystyki organizacji CERT dostępne on-line: http://www.cert.org/stats/.
- [9] Fireware XTM. The next generation of network security runs in the family, WatchGuard® Technologies, October 2011, http://www.watchguard.com/products/fireware-xtm.asp.
- [10] Info-Tech Research Group, The Info-Tech UTM Vendor Landscape, August 2011, http://www.infotech.com/research/it-vendor-landscape-storyboard-unified-threat-management.
- [11] Gold S., The Future of the Firewall, Network Security, Volume 2011, Issue 2, February2011, Pages 13-15.
- [12] Mitnick K., Simon W.L., Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, Gliwice 2003, ISBN: 83-7361-116-9
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3ba9122a-2fae-44bd-87d3-54b86001669c