Abstract:
W cyberświecie istnieje wiele rozwiązań zapewniających nam bezpieczeństwo. Skuteczność ich jest różna w zależności od wykorzystywanego narzędzia. W Honeypotach sama idea zabezpieczenia była całkowicie inna niż te, proponowane przez producentów powszechnych programów antywirusowych. Honeypot, z założenia miał być pułapką na intruza , który w nieautoryzowany sposób chciałby dostać się do zasobów naszego komputera. Pułapka miałaby mu dać pozorną swobodę poruszania się w naszym środowisku, ale tak naprawdę byłaby ciągłym zbieraniem o nim danych. Autor wyszukał i przetestował wiele gotowych programów, których funkcje miały realizować całość zabezpieczenia sieci wspierających Honeypot. Każdy kto chciałby realizować tego typu zabezpieczenie może dokonać wyboru między rozwiązaniami, które można dostosować do indywidualnych potrzeb i umiejętności osoby ją tworzącej. Autor zdecydował się wybrać programy, które są nie tylko funkcjonalne, ale również przyjazne w obsłudze i przy instalacji. Systemy Honeypot stają się coraz częściej używaną technologią wykrywania i ochrony przed atakami. Ich fenomen pozwala na lepsze poznanie metod ataków oraz pociągnięcie intruza do odpowiedzialności karnej. Jednakże technologia Honeypot nie jest doskonała. Należy zatem, do zaprojektowanego systemu pułapek, podchodzić z rozwagą i świadomością, dotyczącą tego co chcemy osiągnąć i jaki cel zrealizować.