Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Ewolucja zagrożeń sieciowych motorem ewolucji sieciowych systemów bezpieczeństwa

Tytuł:
Ewolucja zagrożeń sieciowych motorem ewolucji sieciowych systemów bezpieczeństwa
Autorzy:
Zaczek, J. M.
Data publikacji:
2012
Słowa kluczowe:
bezpieczeństwo sieci
zapora ogniowa
zagrożenia
techniki ataków
security threats
network security
firewall
UTM
XTM
Język:
polski
Dostawca treści:
BazTech
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
Pojawienie się nowej usługi sieciowej, nowego protokołu sieciowego czy też zmiana podejścia do korzystania z sieci, stanowią nowe wyzwania dla potencjalnych agresorów. Ich realizacja w postaci nowych technik i metod ataków spotyka się z natychmiastową reakcją producentów rozwiązań zabezpieczeń sieciowych. Wprowadzone przez nich zmiany/ulepszenia motywują z kolei agresorów do zwiększenia wysiłków dla znalezienia obejścia nowych zabezpieczeń. I tak domyka się swoiste sprzężenie zwrotne, będące od lat motorem ewolucji sieciowych systemów bezpieczeństwa. W artykule przedstawiono rozwój systemów zabezpieczeń, poczynając od prostych bezstanowych zapór ogniowych aż po najnowsze rozwiązania klasy XTM. Prezentacja spodziewanych w przyszłości kierunków rozwoju zarówno metod ataków, jak i adekwatnych zabezpieczeń oraz wpływ tzw. czynnika ludzkiego na (nie)skuteczność sieciowych systemów bezpieczeństwa stanowi domknięcie całości artykułu.
Implementation of new network services and/or protocols or even change of the rules the network is used by, acts as a challenge for potential aggressors. The new techniques and methods of attacks face each other with immediate response from the vendors of network security solutions. Changes and improvements introduced by them give the aggressors a boost for finding a way around. Briefly presented way from simple stateless firewalls up to sophisticated XTM appliances, shows the evolution of security solutions. Finally, the article presents expected trends for the future security threats and solutions.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies