Cílem této bakalářské práce je představení potenciálních rizik, která mohou oslabit zabezpečení vnitropodnikové informační infrastruktury. Jsou zde přiblíženy metody, kterými útočníci pronikají do infrastruktury, a naproti tomu je představeno zabezpečení jako komplexní systém opatření a neustálý proces. V praktické části je provedena analýza zabezpečení IT infrastruktury konkrétní společnosti a jsou navrženy kroky k posílení zabezpečení.
Anotace v angličtině
The purpose of this bachelor thesis is to introduce the potential risks that can weaken the company’s IT infrastructure security. It describes the methods, which the intruders use to penetrate the infrastructure on one hand, and on the other it introduces appropriate security measures as a comprehensive system of precautions and a continuous process. In the practical part an IT infrastructure security analysis is performed in a specific company and suggestions are made as to some advances in order to improve security.
Cílem této bakalářské práce je představení potenciálních rizik, která mohou oslabit zabezpečení vnitropodnikové informační infrastruktury. Jsou zde přiblíženy metody, kterými útočníci pronikají do infrastruktury, a naproti tomu je představeno zabezpečení jako komplexní systém opatření a neustálý proces. V praktické části je provedena analýza zabezpečení IT infrastruktury konkrétní společnosti a jsou navrženy kroky k posílení zabezpečení.
Anotace v angličtině
The purpose of this bachelor thesis is to introduce the potential risks that can weaken the company’s IT infrastructure security. It describes the methods, which the intruders use to penetrate the infrastructure on one hand, and on the other it introduces appropriate security measures as a comprehensive system of precautions and a continuous process. In the practical part an IT infrastructure security analysis is performed in a specific company and suggestions are made as to some advances in order to improve security.
Zpracujte literární rešerši na dané téma.
Popište metody a prostředky, které používají vnější narušitelé firemní počítačové sítě a také způsoby, kterými se tzv. insider může pokoušet obejít bezpečnostní opatření.
Charakterizujte politiky, metody a prostředky, kterými bude síť zabezpečena a monitorována, případní útočníci odhaleni a jejich aktivity zamezeny.
Proveďte analýzu zabezpečení vnitropodnikové sítě ve společnosti MPU. Na základě analýzy navrhněte prostředky ke zlepšení ochrany a zabezpečení sítě.
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Popište metody a prostředky, které používají vnější narušitelé firemní počítačové sítě a také způsoby, kterými se tzv. insider může pokoušet obejít bezpečnostní opatření.
Charakterizujte politiky, metody a prostředky, kterými bude síť zabezpečena a monitorována, případní útočníci odhaleni a jejich aktivity zamezeny.
Proveďte analýzu zabezpečení vnitropodnikové sítě ve společnosti MPU. Na základě analýzy navrhněte prostředky ke zlepšení ochrany a zabezpečení sítě.
Seznam doporučené literatury
LOCKHART, A. Bezpečnost sítí na maximum. 100 tipů a opatření pro okamžité zvýšení bezpečnosti vašeho serveru a sítě. Brno: Computer Press, 2005. ISBN: 80-251-0805-8.
NORTHCUTT, S., ZELTSER, L., WINTERS, S., FREDERICK, K. K., RITCHEY, R. W., Bezpečnost počítačových sítí. Kompletní průvodce návrhem, implementací a údržbou zabezpečené sítě. Brno: Computer Press, 2005. ISBN: 80-251-0697-7.
KURTZ, G., McCLURE, S., SCAMBRAY J. Hacking bez záhad. Tajemství a možnosti zabezpečení počítačových sítí. Praha: Grada, 2007. ISBN: 80-247-1502-5.
Svět sítí [seriál online]. Svět sítí & Infinity, a.s. 2000 - 2009. [cit. 2008-12-20]. Dostupné z URL: http://www.svetsiti.cz/default.asp.
STREBE, M., PERKINS, C. Firewally a proxy-servery. Brno: Computer Press, 2003. ISBN 80-722-6983-6.
Seznam doporučené literatury
LOCKHART, A. Bezpečnost sítí na maximum. 100 tipů a opatření pro okamžité zvýšení bezpečnosti vašeho serveru a sítě. Brno: Computer Press, 2005. ISBN: 80-251-0805-8.
NORTHCUTT, S., ZELTSER, L., WINTERS, S., FREDERICK, K. K., RITCHEY, R. W., Bezpečnost počítačových sítí. Kompletní průvodce návrhem, implementací a údržbou zabezpečené sítě. Brno: Computer Press, 2005. ISBN: 80-251-0697-7.
KURTZ, G., McCLURE, S., SCAMBRAY J. Hacking bez záhad. Tajemství a možnosti zabezpečení počítačových sítí. Praha: Grada, 2007. ISBN: 80-247-1502-5.
Svět sítí [seriál online]. Svět sítí & Infinity, a.s. 2000 - 2009. [cit. 2008-12-20]. Dostupné z URL: http://www.svetsiti.cz/default.asp.
STREBE, M., PERKINS, C. Firewally a proxy-servery. Brno: Computer Press, 2003. ISBN 80-722-6983-6.
Přílohy volně vložené
-
Přílohy vázané v práci
tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student seznámil komisi s bakalářskou prací bez praktické ukázky. Po prezentaci následovaly dotazy:
1. Jaké nebezpečí je narušit řídicí algoritmy, které pracují na průmyslovém ethernetu?(doc. Hruška)
2. Na jakých vrstvách OSI to nebezpečí číhá? (doc. Hruška)
3. Co všechno jste zakázal ve Windowsech na pracovních stanicích? (Dr. Matýsek)
Student dotazy komise zodpověděl. Po diskusi následovalo zkoušení předmětů.