V diplomovej práci sa zaoberám priamou implementáciou bezpečnostnej politiky do bezpečnostného systému. Spomenutú bezpečnostnú politiku som navrhol v rámci bakalárskej práce. Prvým krokom bude rozdelenie informačno-komunikačného systému a následne analýza jednotlivých blokov. Po analýze blokov budem navrhovať už priamo technické a SW riešenia podľa bezpečnostnej politiky.
Anotace v angličtině
At the master work I deals with the direct implementation of security policy to the security system. I proposed mentioned security policy at the bachelor work. The first step will be dividing of information and communication system, and then analysis of individual blocks. After analyzing the blocks I will suggest technical and SW solutions according to security policy.
Klíčová slova
Hardware, Software, Počítačová sieť, Bezpečnostná politika
V diplomovej práci sa zaoberám priamou implementáciou bezpečnostnej politiky do bezpečnostného systému. Spomenutú bezpečnostnú politiku som navrhol v rámci bakalárskej práce. Prvým krokom bude rozdelenie informačno-komunikačného systému a následne analýza jednotlivých blokov. Po analýze blokov budem navrhovať už priamo technické a SW riešenia podľa bezpečnostnej politiky.
Anotace v angličtině
At the master work I deals with the direct implementation of security policy to the security system. I proposed mentioned security policy at the bachelor work. The first step will be dividing of information and communication system, and then analysis of individual blocks. After analyzing the blocks I will suggest technical and SW solutions according to security policy.
Klíčová slova
Hardware, Software, Počítačová sieť, Bezpečnostná politika
Formou literární rešerše popište současný stav předmětné problematiky a úroveň jeho řešení v informačních zdrojích.
Vytvořte model informačního a komunikačního systému pro firemní prostředí a popište zásady tvorby bezpečnostní politiky z hlediska komplexního způsobu zabezpečení - systémové, fyzické, personální, atd.
Analyzujte bezpečnostní rizika pro vnější a vnitřní prostředí a na základě této analýzy navrhněte implementaci bezpečnostní politiky.
Proveďte zobecnění/ doporučení pro postup při zvládání rizik - implementaci bezpečnostní politiky v objektech obdobného typu.
Naznačte vývojové trendy v implementaci zásad bezpečnosti informačních a komunikačních systémů.
Zásady pro vypracování
Formou literární rešerše popište současný stav předmětné problematiky a úroveň jeho řešení v informačních zdrojích.
Vytvořte model informačního a komunikačního systému pro firemní prostředí a popište zásady tvorby bezpečnostní politiky z hlediska komplexního způsobu zabezpečení - systémové, fyzické, personální, atd.
Analyzujte bezpečnostní rizika pro vnější a vnitřní prostředí a na základě této analýzy navrhněte implementaci bezpečnostní politiky.
Proveďte zobecnění/ doporučení pro postup při zvládání rizik - implementaci bezpečnostní politiky v objektech obdobného typu.
Naznačte vývojové trendy v implementaci zásad bezpečnosti informačních a komunikačních systémů.
Seznam doporučené literatury
JAŠEK, Roman: Ochrana znalostí a dat v podnikových informačních systémech. Zlín : Univerzita Tomáše Bati ve Zlíně, 2002. 115 s. ISBN 80-7318-095-2.
JAŠEK, Roman: Informační a datová bezpečnost. Univerzita Tomáše Bati ve Zlíně. 2006. 140s. ISBN 80-7318-456-7.
MALANÍK, David: Význam fyzického zabezpečení IT systémů. Security Revue září 2010. ISSN 1336-9717.
Ludvík Miroslav: Teorie bezpečnosti poč. sítí. Computer Media. 98str. ISBN: 80-86686-35-3.
Thomas, Thomas M. : Zabezpečení počítačových sítí bez předchozích znalostí. Vyd. 1. Brno : CP Books, 2005. 338 s. ISBN 80-251-0417-6.
Doseděl, Tomáš: Počítačová bezpečnost a ochrana dat. Vyd. 1. Brno : Computer Press, 2004. ix, 190 s. ISBN 80-251-0106-1.
Seznam doporučené literatury
JAŠEK, Roman: Ochrana znalostí a dat v podnikových informačních systémech. Zlín : Univerzita Tomáše Bati ve Zlíně, 2002. 115 s. ISBN 80-7318-095-2.
JAŠEK, Roman: Informační a datová bezpečnost. Univerzita Tomáše Bati ve Zlíně. 2006. 140s. ISBN 80-7318-456-7.
MALANÍK, David: Význam fyzického zabezpečení IT systémů. Security Revue září 2010. ISSN 1336-9717.
Ludvík Miroslav: Teorie bezpečnosti poč. sítí. Computer Media. 98str. ISBN: 80-86686-35-3.
Thomas, Thomas M. : Zabezpečení počítačových sítí bez předchozích znalostí. Vyd. 1. Brno : CP Books, 2005. 338 s. ISBN 80-251-0417-6.
Doseděl, Tomáš: Počítačová bezpečnost a ochrana dat. Vyd. 1. Brno : Computer Press, 2004. ix, 190 s. ISBN 80-251-0106-1.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace DP nebyla praktická ukázka.
V rámci obhajoby byly položeny následující dotazy:
1. Na kterou úroveň byste po stránce bezpečnosti zařadil proxy server? (doc. Ing. Gajdošík, CSc.)
2. Proč jste Vaši modelovou situaci neaplikoval na konkrétní firmu? (Ing. Macků, Ph.D.)
Student zodpověděl položené dotazy vedoucího DP a oponenta v plném
rozsahu a na kladené dotazy v dis. komise pro SZZ reagoval velmi dobře.