Táto práca sa zaoberá návrhom zabezpečenia prístupovej vrstvy podnikovej siete, v ktorom je nosným pilierom štandard 802.1X, ten umožňuje na základe autentizácie užívateľov vykonávať pravidlá definované v bezpečnostnej politike. V úvode sú popísané sieťové pro-tokoly ako aj terminológia, ktoré sú v tejto technológii využívané. V druhá časť práce je venovaná akým spôsobom je možné postupovať pri nasadzovaní tejto technológie bez toho aby to negatívne ovplyvnilo užívateľov. V závere sú spomenuté výhody a nevýhody navrhovaného riešenia.
Anotace v angličtině
This thesis describes design security of enterprise network access layer, in which is the standard 802.1X core component, which allowing based authentication of users to the rules defined in the security policy. The introduction describes the network protocols and terminology that are used in this technology. The second part is devoted to how the model can be used to deploy with this technology without undermining users. At the end of are men-tioned advantages and disadvantages of the proposed solutions.
Klíčová slova
802.1X, RADIUS, TACACS+, EAP, ACS
Klíčová slova v angličtině
802.1X, RADIUS, TACACS+, EAP, ACS
Rozsah průvodní práce
88 s
Jazyk
SK
Anotace
Táto práca sa zaoberá návrhom zabezpečenia prístupovej vrstvy podnikovej siete, v ktorom je nosným pilierom štandard 802.1X, ten umožňuje na základe autentizácie užívateľov vykonávať pravidlá definované v bezpečnostnej politike. V úvode sú popísané sieťové pro-tokoly ako aj terminológia, ktoré sú v tejto technológii využívané. V druhá časť práce je venovaná akým spôsobom je možné postupovať pri nasadzovaní tejto technológie bez toho aby to negatívne ovplyvnilo užívateľov. V závere sú spomenuté výhody a nevýhody navrhovaného riešenia.
Anotace v angličtině
This thesis describes design security of enterprise network access layer, in which is the standard 802.1X core component, which allowing based authentication of users to the rules defined in the security policy. The introduction describes the network protocols and terminology that are used in this technology. The second part is devoted to how the model can be used to deploy with this technology without undermining users. At the end of are men-tioned advantages and disadvantages of the proposed solutions.
Klíčová slova
802.1X, RADIUS, TACACS+, EAP, ACS
Klíčová slova v angličtině
802.1X, RADIUS, TACACS+, EAP, ACS
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Vypracujte návrh zabezpečení přístupové vrstvy sítě založené na standardu IEEE 802.1X.
Vypracujte návrh optimálního postupu implementace Vámi navrženého řešení.
Popište možné útoky na L2 vrstvě a navrhnete protiopatření na jejich eliminaci.
Popište konfiguraci CISCO přepínačů, ACS a AD souvisejících se zabezpečením přístupové vrstvy.
Vyhodnoťte výhody a nevýhody Vámi navrženého řešení.
Zásady pro vypracování
Zpracujte literární rešerši na dané téma.
Vypracujte návrh zabezpečení přístupové vrstvy sítě založené na standardu IEEE 802.1X.
Vypracujte návrh optimálního postupu implementace Vámi navrženého řešení.
Popište možné útoky na L2 vrstvě a navrhnete protiopatření na jejich eliminaci.
Popište konfiguraci CISCO přepínačů, ACS a AD souvisejících se zabezpečením přístupové vrstvy.
Vyhodnoťte výhody a nevýhody Vámi navrženého řešení.
Seznam doporučené literatury
MCQUERRY, Steve, David JANSEN a Dave HUCABY. Cisco LAN switching configuration handbook. 2nd print. Indianapolis: Cisco Press, 2009, 360 s. ISBN 978-1-58714-062-4.
SANTUKA, Vivek, Premdeep BANGA a Brandon CARROLL. AAA identity management security. Indianapolis, IN: Cisco Press, 2011, 443 p. ISBN 15-871-4144-2.
OREBAUGH, Angela. Wireshark a Ethereal: kompletní průvodce analýzou a diagnostikou sítí. 1. vyd. Brno: Computer Press, 2008, 444 s. ISBN 978-80-251-2048-4.
VYNCKE, Eric a Christopher PAGGEN. LAN switch security: what hackers know about your switches. Indianapolis, IN: Cisco Press, 2008, 340 s. ISBN 1-58705-256-3.
DOSTÁLEK, Libor. Velký průvodce protokoly TCP/IP a systémem DNS: Vysvětlení nejpoužívanějších protokolů a konfigurace současných sítí. Internet i vnitřní podnikové sítě. Delegace domén, přidělování. 2. aktual. vyd. Praha: Computer Press, 2000, 426 s. ISBN 80-722-6323-4.
NORTHCUTT, S. Bezpečnost sítí: velká kniha. 1. vyd. Brno: CP Books, 2005, 589 s. ISBN 80-251-0697-7.
Seznam doporučené literatury
MCQUERRY, Steve, David JANSEN a Dave HUCABY. Cisco LAN switching configuration handbook. 2nd print. Indianapolis: Cisco Press, 2009, 360 s. ISBN 978-1-58714-062-4.
SANTUKA, Vivek, Premdeep BANGA a Brandon CARROLL. AAA identity management security. Indianapolis, IN: Cisco Press, 2011, 443 p. ISBN 15-871-4144-2.
OREBAUGH, Angela. Wireshark a Ethereal: kompletní průvodce analýzou a diagnostikou sítí. 1. vyd. Brno: Computer Press, 2008, 444 s. ISBN 978-80-251-2048-4.
VYNCKE, Eric a Christopher PAGGEN. LAN switch security: what hackers know about your switches. Indianapolis, IN: Cisco Press, 2008, 340 s. ISBN 1-58705-256-3.
DOSTÁLEK, Libor. Velký průvodce protokoly TCP/IP a systémem DNS: Vysvětlení nejpoužívanějších protokolů a konfigurace současných sítí. Internet i vnitřní podnikové sítě. Delegace domén, přidělování. 2. aktual. vyd. Praha: Computer Press, 2000, 426 s. ISBN 80-722-6323-4.
NORTHCUTT, S. Bezpečnost sítí: velká kniha. 1. vyd. Brno: CP Books, 2005, 589 s. ISBN 80-251-0697-7.
Přílohy volně vložené
-
Přílohy vázané v práci
schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace DP nebyla praktická ukázka.
V rámci obhajoby byly položeny následující dotazy:
1. Co to je přístupová vrstva? (doc. Ing. Gajdošík, CSc.)
2. Na které vrstvě probíhá autorizace? (doc. Ing. Gajdošík, CSc.)
3. Co to je přístupová síť a co bude zabezpečovat z pohledu podnikové sítě? (doc. Ing. Gajdošík, CSc.)
Student zodpověděl položené dotazy vedoucího DP a oponenta v plném
rozsahu a na kladené dotazy v dis. komise pro SZZ reagoval pohotově.