Práce popisuje problematiku a definuje požadavky na zabezpečení datového centra. Řeší fyzické zabezpečení a režimová opatření, bezpečnostní standardy v souladu s legislativními požadavky a doporučeními ČSN a ISO norem. Navrhuje fyzický design datového centra, logický design počítačové sítě a zamýšlí se nad ochranou počítačových sítí před hackerskými útoky pomocí systému detekce a prevence.
Anotace v angličtině
The work describes the problem and defines the security requirements of a data centre. It addresses the physical security and regime measures, safety standards in accordance with legislative requirements and recommendations of ČSN and ISO standards. Suggests a physical data center design, logical design of computer networks and considers the protec-tion of computer networks from hacker attacks using the detection and prevention systems.
Klíčová slova
datové centrum, fyzický design, logický design, systém IPS, systém IDS
Klíčová slova v angličtině
data centre, physical design, logical design, IPS, IDS
Rozsah průvodní práce
147 s. ( 154 416 znaků )
Jazyk
CZ
Anotace
Práce popisuje problematiku a definuje požadavky na zabezpečení datového centra. Řeší fyzické zabezpečení a režimová opatření, bezpečnostní standardy v souladu s legislativními požadavky a doporučeními ČSN a ISO norem. Navrhuje fyzický design datového centra, logický design počítačové sítě a zamýšlí se nad ochranou počítačových sítí před hackerskými útoky pomocí systému detekce a prevence.
Anotace v angličtině
The work describes the problem and defines the security requirements of a data centre. It addresses the physical security and regime measures, safety standards in accordance with legislative requirements and recommendations of ČSN and ISO standards. Suggests a physical data center design, logical design of computer networks and considers the protec-tion of computer networks from hacker attacks using the detection and prevention systems.
Klíčová slova
datové centrum, fyzický design, logický design, systém IPS, systém IDS
Klíčová slova v angličtině
data centre, physical design, logical design, IPS, IDS
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Definujte požadavky na fyzickou bezpečnost datového centra.
Popište možnosti implementace systémů IPS.
Navrhněte fyzický a logický design počítačové sítě s ohledem na bezpečnostní požadavky.
Navrhněte systém kontroly bezpečnosti počítačové sítě pomoci systému IPS.
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Definujte požadavky na fyzickou bezpečnost datového centra.
Popište možnosti implementace systémů IPS.
Navrhněte fyzický a logický design počítačové sítě s ohledem na bezpečnostní požadavky.
Navrhněte systém kontroly bezpečnosti počítačové sítě pomoci systému IPS.
Seznam doporučené literatury
COLE, Eric. Network security bible. 2nd ed. Indianapolis: Wiley Publishing, 2009, 891 p. ISBN 978-0-470-50249-5.
SOSINSKY, Barrie. Mistrovství-počítačové sítě. 1. vyd. Brno: Computer Press, 2010, 840 s. ISBN 978-80-251-3363-7.
BERKA, Milan. Bezpečná počítačová síť. Praha: Dashofer, 2004, 1600 s. ISSN 1801-8033.
ENDORF, Carl. Detekce a prevence počítačového útoku. Praha: Grada, 2005, 355 s. ISBN 80-247-1035-8.
FRYE, Douglas W. Network security policies and procedures. New York: Springer, 2007, 240 p. ISBN 03-874-7955-4.
SINGH, Abhishek. Vulnerability analysis and defense for the Internet. New York: Springer, 2008, 254 p. ISBN 03-877-4390-1.
WU, Chwan-Hwa. Introduction to computer networks and cybersecurity. Boca Raton: CRC Press, 2013, 1336 p. ISBN 978-1-4665-7213-3.
SELECKÝ, Matúš. Penetrační testy a exploitace. 1. vyd. Brno: Computer Press, 2012, 304 s. ISBN 978-80-251-3752-9.
Seznam doporučené literatury
COLE, Eric. Network security bible. 2nd ed. Indianapolis: Wiley Publishing, 2009, 891 p. ISBN 978-0-470-50249-5.
SOSINSKY, Barrie. Mistrovství-počítačové sítě. 1. vyd. Brno: Computer Press, 2010, 840 s. ISBN 978-80-251-3363-7.
BERKA, Milan. Bezpečná počítačová síť. Praha: Dashofer, 2004, 1600 s. ISSN 1801-8033.
ENDORF, Carl. Detekce a prevence počítačového útoku. Praha: Grada, 2005, 355 s. ISBN 80-247-1035-8.
FRYE, Douglas W. Network security policies and procedures. New York: Springer, 2007, 240 p. ISBN 03-874-7955-4.
SINGH, Abhishek. Vulnerability analysis and defense for the Internet. New York: Springer, 2008, 254 p. ISBN 03-877-4390-1.
WU, Chwan-Hwa. Introduction to computer networks and cybersecurity. Boca Raton: CRC Press, 2013, 1336 p. ISBN 978-1-4665-7213-3.
SELECKÝ, Matúš. Penetrační testy a exploitace. 1. vyd. Brno: Computer Press, 2012, 304 s. ISBN 978-80-251-3752-9.
Přílohy volně vložené
-
Přílohy vázané v práci
grafy, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student jasně prezentoval výsledky diplomové práce. Poté byla komise seznámena s posudky vedoucího a oponenta a následně byla vedena rozprava nad diplomovou prací, během které byly položeny následující dotazy a přednesena následující hodnocení:
dr. Kaderka: Jím částečně popisovaný protokol Spanning Tree trpí zásadní nevýhodou, která je ale současně jeho fundamentální vlastností. Zná diplomant jiné, efektivnější řešení problému cyklů na druhé vrstvě referenčního modelu síťové architektury, nežli nabízí protokol Spanning Tree?
dr. Matýsek: Diplomant mně mohl dát vzhledem k rozsahu práce na revizi práce více času. U objektů na str. 96 a 97 chybí popis. Způsob opravy v Tabulce obrázků je poněkud neakademický.
prof. Schauer: Vaše práce je široce zaměřena a svou náročností přesahuje inženýrskou práci. Téma mělo být dle mého názoru zúženo. Slyšel jste někdy pojem data warehouse? Objasněte jej. Zkoumal jste, zda bezpečnost je vyšší ve virtualizaci v rámci cloudu? Jaký je váš názor?
dr. Malaník: Kde máte umístěn IPS? Jaká data přes toto zařízení prochází? Jaká je propustnost a přenosová rychlost? Jakou propustnost má NEXUS 7010? Řešíte i trafic flow monitoring?
dr. Kameník: Když jste řešil otázku infiltrace pak přístup řeší ostaha. Máte na to právní nárok nebo ne a kde byste ho hledal? Tušíte podle jakého předpisu byste jste řekl "Takhle to budete dělat." Je to zákoník práce?
Student všechny dotazy jasně zodpověděl.