Práca je zameraná na problematiku trasovania a lokalizácie dátových spojení v počítačových sieťach. Riešená je otázka trasovania v rámci lokálnej sieti, ako aj komunikácie prostredníctvom siete Internet. Pre možnosti trasovania boli zavedené OpenSource forenzné a bezpečnostné nástroje. Výstupom práce je špecifikácia možností trasovania a zhotovenie metodiky pre trasovanie komunikácie v kyberpriestore. V praktickej časti bola metodika aplikovaná na dvoch modelových prípadoch, v ktorých boli použité digitálne forenzné nástroje.
Anotace v angličtině
The thesis deals with tracing and locating data connections in computer networks. It deals with tracing connections within a local network, as well as created by the Internet connections. For options to trace, were used the OpenSource computer forensics and security tools. The output of thesis is to specify options for tracing and make a methodology for tracing the network communications in a Cyberspace. The practical part applies the methodology for two cases, during which were used also the forensic and security tools.
Práca je zameraná na problematiku trasovania a lokalizácie dátových spojení v počítačových sieťach. Riešená je otázka trasovania v rámci lokálnej sieti, ako aj komunikácie prostredníctvom siete Internet. Pre možnosti trasovania boli zavedené OpenSource forenzné a bezpečnostné nástroje. Výstupom práce je špecifikácia možností trasovania a zhotovenie metodiky pre trasovanie komunikácie v kyberpriestore. V praktickej časti bola metodika aplikovaná na dvoch modelových prípadoch, v ktorých boli použité digitálne forenzné nástroje.
Anotace v angličtině
The thesis deals with tracing and locating data connections in computer networks. It deals with tracing connections within a local network, as well as created by the Internet connections. For options to trace, were used the OpenSource computer forensics and security tools. The output of thesis is to specify options for tracing and make a methodology for tracing the network communications in a Cyberspace. The practical part applies the methodology for two cases, during which were used also the forensic and security tools.
Specifikujte technologie, které je možné pro trasování dat použít.
Stanovte omezující podmínky pro trasování komunikace.
Navrhněte metodologii pro nasazení forenzních nástrojů pro trasování.
Navrženou metodologii otestujte na technologiích: LAN, WAN, VPN
Zhodnoťte faktory ovlivňující možnosti lokalizace datových spojení.
Zásady pro vypracování
Specifikujte technologie, které je možné pro trasování dat použít.
Stanovte omezující podmínky pro trasování komunikace.
Navrhněte metodologii pro nasazení forenzních nástrojů pro trasování.
Navrženou metodologii otestujte na technologiích: LAN, WAN, VPN
Zhodnoťte faktory ovlivňující možnosti lokalizace datových spojení.
Seznam doporučené literatury
KOSTOPOULOS, George K. Cyberspace and cybersecurity. Boca Raton, Fl.: CRC Press, c2013. ISBN 978-1-4665-0133-1.
DONAHUE, Gary A. Kompletní průvodce síťového experta. Brno: Computer Press, 2009. ISBN 9788025122471.
SOSINSKY, Barrie A. Mistrovství - počítačové sítě: \matsymb{lbrack}vše, co potřebujete vědět o správě sítí\matsymb{rbrack}. Brno: Computer Press, 2010. ISBN 9788025133637.
STUART, Barbara. Forensic analytical techniques. Chichester, West Sussex, United Kingdom: Wiley, A John Wiley \& Sons, Ltd., Publication, 2013. ISBN 978-0-470-68727-7.
LILLARD, Terrence. Digital forensics for network, Internet, and cloud computing: a forensic evidence guide for moving targets and data. Burlington, MA: Syngress, c2010. ISBN 978-1-59749-537-0.
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1-59749-586-8.
Seznam doporučené literatury
KOSTOPOULOS, George K. Cyberspace and cybersecurity. Boca Raton, Fl.: CRC Press, c2013. ISBN 978-1-4665-0133-1.
DONAHUE, Gary A. Kompletní průvodce síťového experta. Brno: Computer Press, 2009. ISBN 9788025122471.
SOSINSKY, Barrie A. Mistrovství - počítačové sítě: \matsymb{lbrack}vše, co potřebujete vědět o správě sítí\matsymb{rbrack}. Brno: Computer Press, 2010. ISBN 9788025133637.
STUART, Barbara. Forensic analytical techniques. Chichester, West Sussex, United Kingdom: Wiley, A John Wiley \& Sons, Ltd., Publication, 2013. ISBN 978-0-470-68727-7.
LILLARD, Terrence. Digital forensics for network, Internet, and cloud computing: a forensic evidence guide for moving targets and data. Burlington, MA: Syngress, c2010. ISBN 978-1-59749-537-0.
ALTHEIDE, Cory. a Harlan A. CARVEY. Digital forensics with open source tools. Burlington, MA: Syngress, c2011. ISBN 978-1-59749-586-8.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant odprezentoval před komisí hlavní cíle a výsledky své diplomové práce. Součástí prezentace nebyla praktická ukázka. Následně byl student seznámena s posudky vedoucího a oponenta diplomové práce. Diplomant postupně odpověděl na otázky vedoucího a oponenta práce.
Komise vznesla k obhajobě následující dotazy:
1) dr. Laucký: Jak se provádí forenzní vyšetřování kybernetického útoku?
2) prof. Dvořák: Jak by se daly využít výsledky vaší práce v profesním životě?
Student pohotově odpověděl na otázky komise.