Cílem této práce je základní seznámení s použitím a využitím bezpečnostních informačních technologií jako základního prostředku bezpečnosti. Uvědomit si vzrůstající problém neoprávněného vniknutí do datových souborů. Využívat prevence pro znesnadnění přístupu neoprávněné osoby. Předcházet a čelit útokům, které mohou vést k totálnímu poškození dat a tím znehodnotit naši práci. Mít vždy na zřeteli základní zásady bezpečného stahování a internetové komunikace.
Anotace v angličtině
The purpose of this work is providing the basic knowledge of the use
and taking advantage of safety information technologies as a principal
means of security. To become aware of increasing problems with
unauthorized accesses to data files. To utilize preventive means, which
will make difficult any access of any unauthorized person. To prevent
and counteract attacks, which could lead to total destruction of data and
so to undermine our work. To keep in view all and any fundamental
principles of safe downloads and Internet communications.
Klíčová slova
Bezpečnostní politika, Firewall, Antiviry, Bezpečnostní záplaty, Zabezpečení
Cílem této práce je základní seznámení s použitím a využitím bezpečnostních informačních technologií jako základního prostředku bezpečnosti. Uvědomit si vzrůstající problém neoprávněného vniknutí do datových souborů. Využívat prevence pro znesnadnění přístupu neoprávněné osoby. Předcházet a čelit útokům, které mohou vést k totálnímu poškození dat a tím znehodnotit naši práci. Mít vždy na zřeteli základní zásady bezpečného stahování a internetové komunikace.
Anotace v angličtině
The purpose of this work is providing the basic knowledge of the use
and taking advantage of safety information technologies as a principal
means of security. To become aware of increasing problems with
unauthorized accesses to data files. To utilize preventive means, which
will make difficult any access of any unauthorized person. To prevent
and counteract attacks, which could lead to total destruction of data and
so to undermine our work. To keep in view all and any fundamental
principles of safe downloads and Internet communications.
Klíčová slova
Bezpečnostní politika, Firewall, Antiviry, Bezpečnostní záplaty, Zabezpečení
1.) Seznámení s možným nebezpečím, které hrozí při provozování lokální počítačové sítě.
2.) Seznámení s technikami a nástroji, které se přitom používají.
3.) Obrana proti těmto hrozbám.
4.) Stanovení základní bezpečnostních pravidel práce s PC pro uživatele a administrátora.
5.) Vzorový příklad zabezpečení.
Zásady pro vypracování
1.) Seznámení s možným nebezpečím, které hrozí při provozování lokální počítačové sítě.
2.) Seznámení s technikami a nástroji, které se přitom používají.
3.) Obrana proti těmto hrozbám.
4.) Stanovení základní bezpečnostních pravidel práce s PC pro uživatele a administrátora.
5.) Vzorový příklad zabezpečení.
Seznam doporučené literatury
Knižní literatura:
Joel Scambray, Suart McClure, Georgie Kurz; Hacking bez Tajemství; Computer press, Praha 2002
Tomáš Doseděl; Počítačová bezpečnost a ochrana dat; Computer press, Praha 2004
Michal Matějka; Počítačová kriminalita; Computer press, Praha 2002
Časopisecká literatura:
PC WORD Serurity; IDG Czech, a.s., čtvrtletník 2005/2006
PC WORD; IDG Czech, a.s., měsíčník 2005/2006
CHIP; Vogel Burda Comunications, s.r.o., měsíčník 2005/2006
Seznam doporučené literatury
Knižní literatura:
Joel Scambray, Suart McClure, Georgie Kurz; Hacking bez Tajemství; Computer press, Praha 2002
Tomáš Doseděl; Počítačová bezpečnost a ochrana dat; Computer press, Praha 2004
Michal Matějka; Počítačová kriminalita; Computer press, Praha 2002
Časopisecká literatura:
PC WORD Serurity; IDG Czech, a.s., čtvrtletník 2005/2006
PC WORD; IDG Czech, a.s., měsíčník 2005/2006
CHIP; Vogel Burda Comunications, s.r.o., měsíčník 2005/2006
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ano
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval výsledky, kterých dosáhl při řešení své bakalářské práce.
Součástí prezentace nebyla praktická ukázka. Po seznámení s posudky vedoucího a oponenta komise položila tyto dotazy:
1. Charakterizujte jaké jsou výhody a nevýhody každého z nich?
2. Jakým způsobem a na základě jakých pravomocí budou vynucovat dodržování bezpečnostní politiky?
3. Jak byste mechanicky zabezpečil server připojený do firemní sítě?
Student zodpověděl všechny uvedené otázky s nadhledem.