Tato práce se zabývá možnostmi zabezpečení lokálních sítí s operačním systémem Windows. Nejprve se čtenář dozví možnosti vzdáleného řízení PC, vzdáleného připojení do sítě a zabezpečení těchto přístupů. Dále je rozebráno zabezpečení sítě a PC proti neoprávněným vzdáleným přístupům. Nechybí ani správa datových souborů, jejich ochrana před napadením těchto dat infiltrací, či přímo před samotným uživatelem. Okrajově je v práci zmíněna i správa uživatelů v síti - jejich účty a možnosti přístupu do nich. V praktické části je znázorněn praktický návrh sítě spolu s bezpečnostními prvky. Nechybí ani cenová kalkulace takového systému.
Anotace v angličtině
This work deals with the possibilities of network security on Windows system. Firstly, the reader learns about the ability to remotely control a PC, remote connections to the network and the security of these approaches. Furthermore, the security of the network and PC against unauthorized remote approaches is described. There is also discussed management of data files, their protection against attacks and infiltrations or directly against the user. Marginally, user management of the network is mentioned as well as their accounts and access to them. The practical part shows the real network design with safety features including their price calculation.
Tato práce se zabývá možnostmi zabezpečení lokálních sítí s operačním systémem Windows. Nejprve se čtenář dozví možnosti vzdáleného řízení PC, vzdáleného připojení do sítě a zabezpečení těchto přístupů. Dále je rozebráno zabezpečení sítě a PC proti neoprávněným vzdáleným přístupům. Nechybí ani správa datových souborů, jejich ochrana před napadením těchto dat infiltrací, či přímo před samotným uživatelem. Okrajově je v práci zmíněna i správa uživatelů v síti - jejich účty a možnosti přístupu do nich. V praktické části je znázorněn praktický návrh sítě spolu s bezpečnostními prvky. Nechybí ani cenová kalkulace takového systému.
Anotace v angličtině
This work deals with the possibilities of network security on Windows system. Firstly, the reader learns about the ability to remotely control a PC, remote connections to the network and the security of these approaches. Furthermore, the security of the network and PC against unauthorized remote approaches is described. There is also discussed management of data files, their protection against attacks and infiltrations or directly against the user. Marginally, user management of the network is mentioned as well as their accounts and access to them. The practical part shows the real network design with safety features including their price calculation.
Vypracujte kritickou literární rešerši na dané téma.
Popište možnosti zabezpečení LAN proti útoku zvenčí, zabezpečení vzdálených přístupů a vzdáleného řízení PC.
Rozeberte možnosti správy a přístupových práv uživatelů do sítě, možnosti zálohování a ochrany datových souborů.
Navrhněte praktický příklad řešení zabezpečení sítě u firmy (výběr vhodných prostředků, cenová kalkulace).
Pozn.: Zvažujte použití metod zabezpečení v prostředí Windows.
Zásady pro vypracování
Vypracujte kritickou literární rešerši na dané téma.
Popište možnosti zabezpečení LAN proti útoku zvenčí, zabezpečení vzdálených přístupů a vzdáleného řízení PC.
Rozeberte možnosti správy a přístupových práv uživatelů do sítě, možnosti zálohování a ochrany datových souborů.
Navrhněte praktický příklad řešení zabezpečení sítě u firmy (výběr vhodných prostředků, cenová kalkulace).
Pozn.: Zvažujte použití metod zabezpečení v prostředí Windows.
Seznam doporučené literatury
Ludvík M., Štědroň B.:Teorie bezpečnosti počítačových sítí, Computer Media 2008
Merhaut F., Zelinka I.: Počítačové viry a bezpečnost,UTB Zlín, 2008
Endorf. C, Schultz E., Mellander J.: Hacking detekce a prevence počítačového útoku, Grada 2007
Horák J.: Bezpečnost malých počítačových sítí, Grada 2006
Grygar J.: Detekce a prevence počítačových útoků,diplomová práce,UTB Zlín, 2007
Seznam doporučené literatury
Ludvík M., Štědroň B.:Teorie bezpečnosti počítačových sítí, Computer Media 2008
Merhaut F., Zelinka I.: Počítačové viry a bezpečnost,UTB Zlín, 2008
Endorf. C, Schultz E., Mellander J.: Hacking detekce a prevence počítačového útoku, Grada 2007
Horák J.: Bezpečnost malých počítačových sítí, Grada 2006
Grygar J.: Detekce a prevence počítačových útoků,diplomová práce,UTB Zlín, 2007
Přílohy volně vložené
1x CD ROM
Přílohy vázané v práci
plány, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace BP nebyla praktická ukázka.
V rámci obhajoby byly položeny následující dotazy:
1.Proč jste použil RAID1 a nevolil RAID3 nebo RAID5?(doc.Mgr.Jašek, Ph.D.)
2.Proč jste nepoužil jako antivirovou ochranu jiný software než uvedený ESET?
(doc.Mgr.Jašek, Ph.D.)
3.Jak se chová switch v tomto konkrétním případě?(Ing. Goňa, Ph.D.)
4.Proč jste nečerpal z doporučené literatury?(JUDr. Laucký)
5.Jak máte řešeno zabezpečení v případě využívání Wi-Fi sítě?(doc.Mgr.Jašek, Ph.D.)
Student zodpověděl položené dotazy vedoucího BP a oponenta v plném
rozsahu a na kladené dotazy v dis. komise pro SZZ reagoval pohotově.