Cílem této diplomové práce je vysvětlit čtenáři možná rizika spojená s provozováním wifi a ethernetových sítí. Přiblížit dílčí systémy, které tvoří složitý komplex a hierarchii síťového provozu, systémy detekce možných průniků a jejich hardwarová a softwarová řešení. Aktivity, které tyto systémy zahrnují a jakým způsobem spolu kooperují, jsou nedílnou součástí. Mezi aktivity patří filtrování provozu, hlášení a výpisy z logu; na tato upozornění by měl regovat každý správce sítí.
Obsahem této práce je také pohled do oblasti hacking a následné předvedení simulací na virtuální síti. Rovněž principy využívané pro tyto metody a jakým způsobem jsou prováděny jednotlivé nekalé aktivity. Vysvětlena je práce v příkazovém řádku síťové distribuce operačního systém BackTrack, který je pro penetrační testování přímo sestaven.
Anotace v angličtině
The objective of my thesis is to explain contingent risks connected with the operation of wifi and Ethernet networks to the reader. To bring closer the partial systems forming a complicated package and the hierarchy of network traffic, systems for detection of possible intersections and their hardware and software solutions. The activities included in these systems and the way how they cooperate are the integral part. Traffic filtration, messaging and log listings; every network administrator should respond to these warnings.
This thesis also includes an insight into hacking and subsequent demonstration of simulations on a virtual network. The principles used for these methods and how the individual mischievous activities are carried out. The command line operations related to the BackTrack network distribution, which is directly built for penetration testing, are explained as well.
Cílem této diplomové práce je vysvětlit čtenáři možná rizika spojená s provozováním wifi a ethernetových sítí. Přiblížit dílčí systémy, které tvoří složitý komplex a hierarchii síťového provozu, systémy detekce možných průniků a jejich hardwarová a softwarová řešení. Aktivity, které tyto systémy zahrnují a jakým způsobem spolu kooperují, jsou nedílnou součástí. Mezi aktivity patří filtrování provozu, hlášení a výpisy z logu; na tato upozornění by měl regovat každý správce sítí.
Obsahem této práce je také pohled do oblasti hacking a následné předvedení simulací na virtuální síti. Rovněž principy využívané pro tyto metody a jakým způsobem jsou prováděny jednotlivé nekalé aktivity. Vysvětlena je práce v příkazovém řádku síťové distribuce operačního systém BackTrack, který je pro penetrační testování přímo sestaven.
Anotace v angličtině
The objective of my thesis is to explain contingent risks connected with the operation of wifi and Ethernet networks to the reader. To bring closer the partial systems forming a complicated package and the hierarchy of network traffic, systems for detection of possible intersections and their hardware and software solutions. The activities included in these systems and the way how they cooperate are the integral part. Traffic filtration, messaging and log listings; every network administrator should respond to these warnings.
This thesis also includes an insight into hacking and subsequent demonstration of simulations on a virtual network. The principles used for these methods and how the individual mischievous activities are carried out. The command line operations related to the BackTrack network distribution, which is directly built for penetration testing, are explained as well.
Proveďte literární rešerši k tématu práce.
Analyzujte možnosti řešení bezpečnosti proaktivním způsobem.
Formou projektu připravte návrh pro podnikovou síť včetně postupu implementace.
Formou simulace ověřte vhodnost řešení.
Proveďte diskusi nad řešením projektu.
Zásady pro vypracování
Proveďte literární rešerši k tématu práce.
Analyzujte možnosti řešení bezpečnosti proaktivním způsobem.
Formou projektu připravte návrh pro podnikovou síť včetně postupu implementace.
Formou simulace ověřte vhodnost řešení.
Proveďte diskusi nad řešením projektu.
Seznam doporučené literatury
SOBELL, Mark G. Mistrovství v Linuxu. Vydání první. Brno : Computer Press, 2007. 878 s. ISBN 978-80-251-1726-2.
ZANDL, P. Bezdrátové sítě praktický průvodce. Vydání první. Brno : Computer Press, 2003. 190 s. ISBN 80-7226-632-2.
SIMMONS , C; CAUSEY , J. Mistrovství v sítích Microsoft Windows XP. Vydání první. CZ : Computer Press, 2005. 624 s. ISBN 80-251-0583-0.
PUŽMANOVÁ, R. Bezpečnost bezdrátové komunikace : Jak zabezpečit Wi-Fi, Bluetooth, GPRS či 3G. CZ : Computer Press, 2005. 184 s. ISBN 80-251-0791-4.
BARKEN, L. Jak zabezpečit bezdrátovou síť. CZ : Computer Press, 2004. 174 s. ISBN 80-251-0346-3.
JAŠEK, R. Ochrana znalostí a dat v podnikových informačních systémech. . CZ : UTB, 2002. 250 s. ISBN 80-7318-095-2.
THOMAS, M. Zabezpečení počítačových sítí . CZ : CP Books, 2005. 338 s. ISBN 80-251-0471-6.
Seznam doporučené literatury
SOBELL, Mark G. Mistrovství v Linuxu. Vydání první. Brno : Computer Press, 2007. 878 s. ISBN 978-80-251-1726-2.
ZANDL, P. Bezdrátové sítě praktický průvodce. Vydání první. Brno : Computer Press, 2003. 190 s. ISBN 80-7226-632-2.
SIMMONS , C; CAUSEY , J. Mistrovství v sítích Microsoft Windows XP. Vydání první. CZ : Computer Press, 2005. 624 s. ISBN 80-251-0583-0.
PUŽMANOVÁ, R. Bezpečnost bezdrátové komunikace : Jak zabezpečit Wi-Fi, Bluetooth, GPRS či 3G. CZ : Computer Press, 2005. 184 s. ISBN 80-251-0791-4.
BARKEN, L. Jak zabezpečit bezdrátovou síť. CZ : Computer Press, 2004. 174 s. ISBN 80-251-0346-3.
JAŠEK, R. Ochrana znalostí a dat v podnikových informačních systémech. . CZ : UTB, 2002. 250 s. ISBN 80-7318-095-2.
THOMAS, M. Zabezpečení počítačových sítí . CZ : CP Books, 2005. 338 s. ISBN 80-251-0471-6.
Přílohy volně vložené
-
Přílohy vázané v práci
tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student v krátké prezentaci seznámil komisi s obsahem a výsledky své diplomové práce. Po přečtení posudků vedoucího a oponenta následovala rozprava, ve které byly položeny následující dotazy:
- dr. Chramcov: Proč jste v textu neodlišil zdrojove kody od jineho textu?
- dr. Chramcov: Jaké je Vaše zhodnocení jednotlivých bezdrátových sítí?
- dr. Pokorný: Setkal jste se se skutečným útokem na síť?