Tato bakalářské práce se zaměřuje na nejznámější hrozby v kybernetickém prostoru, které jsou nedílnou součástí dnešní doby plné informačních technologií a na praktické využití několika nástrojů kybernetické bezpečnosti na mobilní platformě. Nejprve práce uvádí základní pojmy z oblasti kybernetické bezpečnosti, nejčastěji se objevující útoky na uživatele a dále se pozornost věnuje porovnání mobilních platforem Android a iOS v několika kritériích jako je bezpečnost nebo soukromí. V praktické části je vytvořena kategorizace jednotlivých nástrojů pro řízení bezpečnosti a poté je pomocí nástroje Kali Linux, určenému k penetračnímu testování, simulováno několik typů útoků, které mohou reálně nastat a s kterými se uživatelé mohou setkat. Závěr práce je věnován základním bezpečnostním opatřením týkajících se jak samotných uživatelů, tak i firem a následně také ochraně proti simulovaným útokům vykonaných v praktické části.
Anotace v angličtině
This bachelor thesis focuses on the most famous threats in cyberspace, which are an integral part of today's world full of information technologies and on the practical use of several cybersecurity tools on the mobile platform. First of all, the basic cybersecurity terms are introduced, as well as the most frequently occurring attacks on users and comparison of Android and iOS mobile platforms in multiple criteria, such as security and privacy. In the practical part of thesis, categorization of particular security management tools is created and then with the help of Kali Linux tool designed for penetration testing, several types of attacks that can occur in reality and which users may encounter are simulated. The conclusion of the thesis is dedicated to basic security measures concerning both users and com-panies and also to protection against simulated attacks performed in the practical part.
Klíčová slova
kybernetická bezpečnost, Kali Linux, ochrana, penetrační testování, síť, nástroj
Klíčová slova v angličtině
cybersecurity, Kali Linux, security, penetration testing, network, tool
Rozsah průvodní práce
61 s. (89 064 znaků)
Jazyk
CZ
Anotace
Tato bakalářské práce se zaměřuje na nejznámější hrozby v kybernetickém prostoru, které jsou nedílnou součástí dnešní doby plné informačních technologií a na praktické využití několika nástrojů kybernetické bezpečnosti na mobilní platformě. Nejprve práce uvádí základní pojmy z oblasti kybernetické bezpečnosti, nejčastěji se objevující útoky na uživatele a dále se pozornost věnuje porovnání mobilních platforem Android a iOS v několika kritériích jako je bezpečnost nebo soukromí. V praktické části je vytvořena kategorizace jednotlivých nástrojů pro řízení bezpečnosti a poté je pomocí nástroje Kali Linux, určenému k penetračnímu testování, simulováno několik typů útoků, které mohou reálně nastat a s kterými se uživatelé mohou setkat. Závěr práce je věnován základním bezpečnostním opatřením týkajících se jak samotných uživatelů, tak i firem a následně také ochraně proti simulovaným útokům vykonaných v praktické části.
Anotace v angličtině
This bachelor thesis focuses on the most famous threats in cyberspace, which are an integral part of today's world full of information technologies and on the practical use of several cybersecurity tools on the mobile platform. First of all, the basic cybersecurity terms are introduced, as well as the most frequently occurring attacks on users and comparison of Android and iOS mobile platforms in multiple criteria, such as security and privacy. In the practical part of thesis, categorization of particular security management tools is created and then with the help of Kali Linux tool designed for penetration testing, several types of attacks that can occur in reality and which users may encounter are simulated. The conclusion of the thesis is dedicated to basic security measures concerning both users and com-panies and also to protection against simulated attacks performed in the practical part.
Klíčová slova
kybernetická bezpečnost, Kali Linux, ochrana, penetrační testování, síť, nástroj
Klíčová slova v angličtině
cybersecurity, Kali Linux, security, penetration testing, network, tool
Zásady pro vypracování
Vysvětlete pojem kybernetická bezpečnost.
Popište nejčastější hrozby v kybernetickém prostoru.
Seznamte se se standardy kybernetické bezpečnosti.
Věnujte pozornost mobilní platformě (iOS, Android).
Popište základní klasifikaci nástrojů pro řízení bezpečnosti.
Vytvořte modelový příklad nasazení a využití nástroje pro kybernetickou bezpečnost na mobilních platformách.
Zásady pro vypracování
Vysvětlete pojem kybernetická bezpečnost.
Popište nejčastější hrozby v kybernetickém prostoru.
Seznamte se se standardy kybernetické bezpečnosti.
Věnujte pozornost mobilní platformě (iOS, Android).
Popište základní klasifikaci nástrojů pro řízení bezpečnosti.
Vytvořte modelový příklad nasazení a využití nástroje pro kybernetickou bezpečnost na mobilních platformách.
Seznam doporučené literatury
SELECKÝ, Matúš. Penetrační testy a exploitace. 1. vyd. Brno: Computer Press, 2012, 303 s. ISBN 978-80-251-3752-9.
TRULOVE, James. Sítě LAN: hardware, instalace a zapojení. 1. vyd. Praha: Grada, 2009, 384 s. ISBN 978-80-247-2098-2.
KABELOVÁ, Alena a Libor DOSTÁLEK. Velký průvodce protokoly TCP/IP a systémem DNS. 5., aktualiz. vyd. Brno: Computer Press, 2008, 488 s. ISBN 978-80-251-2236-5.
LUDVÍK, Miroslav a Bohumír ŠTĚDROŇ. Teorie bezpečnosti počítačových sítí. Kralice na Hané: Computer Media, 2008, 98 s. ISBN 978-80-86686-35-6.
KRETCHMAR, James M. Administrace a diagnostika sítí: pomocí OpenSource utilit a nástrojů. 1. vyd. Brno: Computer Press, 2004, 216 s. ISBN 80-251-0345-5.
Zákon č. 181/2014 Sb., o kybernetické bezpečnosti. In: 75/2014. 2014. Dostupné z: http://www.zakonyprolidi.cz/cs/2014-181.
Seznam doporučené literatury
SELECKÝ, Matúš. Penetrační testy a exploitace. 1. vyd. Brno: Computer Press, 2012, 303 s. ISBN 978-80-251-3752-9.
TRULOVE, James. Sítě LAN: hardware, instalace a zapojení. 1. vyd. Praha: Grada, 2009, 384 s. ISBN 978-80-247-2098-2.
KABELOVÁ, Alena a Libor DOSTÁLEK. Velký průvodce protokoly TCP/IP a systémem DNS. 5., aktualiz. vyd. Brno: Computer Press, 2008, 488 s. ISBN 978-80-251-2236-5.
LUDVÍK, Miroslav a Bohumír ŠTĚDROŇ. Teorie bezpečnosti počítačových sítí. Kralice na Hané: Computer Media, 2008, 98 s. ISBN 978-80-86686-35-6.
KRETCHMAR, James M. Administrace a diagnostika sítí: pomocí OpenSource utilit a nástrojů. 1. vyd. Brno: Computer Press, 2004, 216 s. ISBN 80-251-0345-5.
Zákon č. 181/2014 Sb., o kybernetické bezpečnosti. In: 75/2014. 2014. Dostupné z: http://www.zakonyprolidi.cz/cs/2014-181.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí obhajoby nebyla praktická ukázka
Vedoucí práce seznámil komisi s posudky
1. Otázka - Šilhavý - jak řešeno zaměření se na platformu iOS?
2. Otázka - Šilhavý - jaká jsou doporučení pro zabezpečení iOS?
3. Otázka - Farana - Co mám jako uživatel udělat, abych nebyl napaden, pokud jsem uvědomnělý uživatel?
Student na položené otázky v rámci obhajoby odpovídal výborně, jen s drobnými chybami.