Tato práce se zabývá velmi rozšířenou problematikou poslední doby. Jde o tzv. nevyžádanou poštu neboli spam, která velmi zaplňuje naši emailovou schránku. Zaměřuji se na druhy spamu, nejpoužívanější metody pro vytváření spamových zpráv a metody využívané pro šíření spamových zpráv. Nejen prostřednictvím elektronické pošty, která běží na protokolu SMTP, ale i jiných jako jsou komunikační programy (např. ICQ, QIP a Instant Messaging). V praktické části se budu zabývat srovnáním jednotlivých bezpečnostních SW produktů proti šíření spamu. Navrhnu zabezpečení firemní sítě a ochranu proti spamu.
Anotace v angličtině
This work deals with a widespread issue last time. This is the so-called spam or spam that fills our very inbox. It focuses on the types of spam, most methods for the creation of spam and the methods used to spread spam. Not only via electronic mail, which runs on the SMTP protocol, as well as other programs such as communication (such as ICQ, QIP and Instant Messaging). In the practical part, I will deal with comparing different security software products against the spread of spam. A proposal for corporate network security and spam protection.
Klíčová slova
Spam, email, SMTP, ICQ, QIP, SW, síť
Klíčová slova v angličtině
Spam,email,SMTP,ICQ,QIP,SW,network
Rozsah průvodní práce
62
Jazyk
CZ
Anotace
Tato práce se zabývá velmi rozšířenou problematikou poslední doby. Jde o tzv. nevyžádanou poštu neboli spam, která velmi zaplňuje naši emailovou schránku. Zaměřuji se na druhy spamu, nejpoužívanější metody pro vytváření spamových zpráv a metody využívané pro šíření spamových zpráv. Nejen prostřednictvím elektronické pošty, která běží na protokolu SMTP, ale i jiných jako jsou komunikační programy (např. ICQ, QIP a Instant Messaging). V praktické části se budu zabývat srovnáním jednotlivých bezpečnostních SW produktů proti šíření spamu. Navrhnu zabezpečení firemní sítě a ochranu proti spamu.
Anotace v angličtině
This work deals with a widespread issue last time. This is the so-called spam or spam that fills our very inbox. It focuses on the types of spam, most methods for the creation of spam and the methods used to spread spam. Not only via electronic mail, which runs on the SMTP protocol, as well as other programs such as communication (such as ICQ, QIP and Instant Messaging). In the practical part, I will deal with comparing different security software products against the spread of spam. A proposal for corporate network security and spam protection.
Klíčová slova
Spam, email, SMTP, ICQ, QIP, SW, síť
Klíčová slova v angličtině
Spam,email,SMTP,ICQ,QIP,SW,network
Zásady pro vypracování
Uveďte nejpoužívanější metody pro vytváření spamových zpráv.
Definujte metody využívané pro šíření spamů.
Srovnejte metodiku a výkonnost jednotlivých bezpečnostních produktů proti šíření spamů.
Navrhněte řešení ochrany proti spamu pro LAN síť do 5000 klientských PC.
Zásady pro vypracování
Uveďte nejpoužívanější metody pro vytváření spamových zpráv.
Definujte metody využívané pro šíření spamů.
Srovnejte metodiku a výkonnost jednotlivých bezpečnostních produktů proti šíření spamů.
Navrhněte řešení ochrany proti spamu pro LAN síť do 5000 klientských PC.
Seznam doporučené literatury
Adámek, Martin: Spam : jak nepřivolávat, nepřijímat a nerozesílat nevyžádanou poštu. Praha : Grada, 2009
Polčák, Radim: Právo na internetu : spam a odpovědnost ISP. Brno : Computer Press, 2007
R. Peša. E-mail, spam a greylisting MU. Zpravodaj ÚVT MU, 2007
Spam , internetový zdroj
Spam z pohledu zákona , internetový zdroj
Seznam doporučené literatury
Adámek, Martin: Spam : jak nepřivolávat, nepřijímat a nerozesílat nevyžádanou poštu. Praha : Grada, 2009
Polčák, Radim: Právo na internetu : spam a odpovědnost ISP. Brno : Computer Press, 2007
R. Peša. E-mail, spam a greylisting MU. Zpravodaj ÚVT MU, 2007
Spam , internetový zdroj
Spam z pohledu zákona , internetový zdroj
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student v rámci obhajoby prezentoval výsledky, kterých dosáhl při řešení své práce. Součástí prezentace nebyla praktická ukázka. Po seznámení s posudky vedoucího a oponenta komise položila následující dotazy:
1. Kdo zajišťuje distribuci "blacklistů" při firemní správě? (Ing. Drga)