Tato práce se zabývá problematikou kyberterorismu. Je zde popsána jak jeho obecná podstata tak i metody, které kyberteroristé používají ke svému nekalému jednání v kyberprostoru. Dále je zhodnocen současný stav v ČR a popsána legislativa s tímto problémem související. Výsledkem je analýza možných útoků a následný návrh opatření ke zvýšení bezpečnosti před hrozbou kyberterorismu.
Anotace v angličtině
This thesis deals with the issue of cyberterorrism. It shows its very essence as well as the methods, which cyberterrorists use to operate in the cyberspace. The current state in the Czech Republic is evaluated and the legislature considering the problem is described in the text. The result is an analysis of possible attacks and subsequent proposal of moves to intensify the security against the threat of the cyberterrorism.
Klíčová slova
kyberterorismus, metody kyberteroristů, kyberprostor, kybernetická bezpečnost, softwarová ochrana
Tato práce se zabývá problematikou kyberterorismu. Je zde popsána jak jeho obecná podstata tak i metody, které kyberteroristé používají ke svému nekalému jednání v kyberprostoru. Dále je zhodnocen současný stav v ČR a popsána legislativa s tímto problémem související. Výsledkem je analýza možných útoků a následný návrh opatření ke zvýšení bezpečnosti před hrozbou kyberterorismu.
Anotace v angličtině
This thesis deals with the issue of cyberterorrism. It shows its very essence as well as the methods, which cyberterrorists use to operate in the cyberspace. The current state in the Czech Republic is evaluated and the legislature considering the problem is described in the text. The result is an analysis of possible attacks and subsequent proposal of moves to intensify the security against the threat of the cyberterrorism.
Klíčová slova
kyberterorismus, metody kyberteroristů, kyberprostor, kybernetická bezpečnost, softwarová ochrana
Stanovte konkrétní hrozby kyberterterorismu pro podniky průmyslu komerční bezpečnosti a navrhněte způsob účinné ochrany.
Proveďte analýzu hrozeb pro podniky PKB.
Zhodnoťte současný stav v České republice.
Popište řešení funkční ochrany z taktického hlediska.
Doporučte nejúčinnější technická řešení a konfigurujte použitelný materiál k ochraně.
Zásady pro vypracování
Stanovte konkrétní hrozby kyberterterorismu pro podniky průmyslu komerční bezpečnosti a navrhněte způsob účinné ochrany.
Proveďte analýzu hrozeb pro podniky PKB.
Zhodnoťte současný stav v České republice.
Popište řešení funkční ochrany z taktického hlediska.
Doporučte nejúčinnější technická řešení a konfigurujte použitelný materiál k ochraně.
Seznam doporučené literatury
LAUCKÝ, Vladimír. Speciální bezpečnostní technologie. 1. vyd. Zlín : Univerzita Tomáše Bati ve Zlíně, 2009. 223 s. ISBN 978-80-7318-762-0.
LAUCKÝ, Vladimír. Technologie komerční bezpečnosti I. Vyd. 3. Zlín : Univerzita Tomáše Bati ve Zlíně, 2010. 81 s. ISBN 978-80-7318-889-4.
LAUCKÝ, Vladimír. Technologie komerční bezpečnosti II. Vyd. 2. Zlín : Univerzita Tomáše Bati ve Zlíně, 2007. 123 s. ISBN 978-80-7318-631-9.
JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha : Grada, 2007. 284 s. ISBN 978-80-247-1561-2.
VERTON, Dan. Black Ice : Neviditelná hrozba kyberterorizmu. Gliwice,Polsko : HELION S.A., 2004. 278 s. ISBN 83-7361-564-4.
LAUCKÝ, Vladimír. Řízení technologických procesů v průmyslu komerční bezpečnosti. Vyd. 2. Zlín : Univerzita Tomáše Bati ve Zlíně, 2006. 101 s. ISBN 80-7318-432-X.
ZEMAN , Petr. Česká bezpečnostní terminologie : Výklad základních pojmů. Brno : Masarykova univerzita-Vydavatelství, 2003. 186 s. ISBN 80-210-3037-2.
Seznam doporučené literatury
LAUCKÝ, Vladimír. Speciální bezpečnostní technologie. 1. vyd. Zlín : Univerzita Tomáše Bati ve Zlíně, 2009. 223 s. ISBN 978-80-7318-762-0.
LAUCKÝ, Vladimír. Technologie komerční bezpečnosti I. Vyd. 3. Zlín : Univerzita Tomáše Bati ve Zlíně, 2010. 81 s. ISBN 978-80-7318-889-4.
LAUCKÝ, Vladimír. Technologie komerční bezpečnosti II. Vyd. 2. Zlín : Univerzita Tomáše Bati ve Zlíně, 2007. 123 s. ISBN 978-80-7318-631-9.
JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha : Grada, 2007. 284 s. ISBN 978-80-247-1561-2.
VERTON, Dan. Black Ice : Neviditelná hrozba kyberterorizmu. Gliwice,Polsko : HELION S.A., 2004. 278 s. ISBN 83-7361-564-4.
LAUCKÝ, Vladimír. Řízení technologických procesů v průmyslu komerční bezpečnosti. Vyd. 2. Zlín : Univerzita Tomáše Bati ve Zlíně, 2006. 101 s. ISBN 80-7318-432-X.
ZEMAN , Petr. Česká bezpečnostní terminologie : Výklad základních pojmů. Brno : Masarykova univerzita-Vydavatelství, 2003. 186 s. ISBN 80-210-3037-2.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace BP nebyla praktická ukázka.
Studentka zodpověděla položené dotazy vedoucího BP a oponenta v plném
rozsahu. V dis. komise pro SZZ nebyly položeny žádné dotazy: