Cieľom práce je priblíženie problematiky, ktorá sa zaoberá internetovou bezpečnosťou. V teoretickej časti sú rozobraté najčastejšie typy útokov, s ktorými sa stretávame v praxi. Bližšie je charakterizovaný bezpečnostný prvok firewall, jeho typy a spôsoby filtrovania komunikácie. Záver teoretickej časti je venovaný zariadeniu Cisco ASA (Adaptive Security Appliance) 5508-X, kde sú uvedené funkcionality tohto zariadenia.
V praktickej časti tejto práci je definovaná vzorová topológia siete, do ktorej je zariadenie Cisco ASA implementované. Na túto realizáciu bol využitý simulačný nástroj Cisco Packet Tracer, ktorý je vhodný na demonštráciu základných nastavení. V tejto časti práce je popísaná konfigurácia základných nastavení zariadenia ako dátum, čas alebo názov. Ďalej sú vysvetlené základné best practices, ktoré sa využívajú pri zabezpečení zariadenia a mnoho iného. Vzorové nastavenia z praktickej časti môžu slúžiť ako príklad pre reálne nasadenia zariadenia ASA v domácej sieti, alebo v malých a stredne veľkých podnikoch.
Anotace v angličtině
The aim of the work is to bring the issue of internet security closer. The theoretical part deals with the most common types of attacks which we have to face in practice. The firewall security element, its types and ways of filtering of communication are more characterized. The conclusion of the theoretical part is focused on Cisco ASA (Adaptive Security Appliance) 5508-X, where the functionality of this device is mentioned.
In the practical part of this work there is defined the sample topology of the network into which the Cisco ASA device is implemented. Cisco Packet Tracer simulation tool was used for this implementation because of its suitability for demonstrating of basic settings. This part of the work describes the configuration of basic device settings such as date, time, or name. The basic best practices, which are used to secure the device, are also explained. Sample settings from the practical part can serve as an example for real deployment of ASA device in a home network or in small and medium-sized enterprises.
Klíčová slova
Cisco ASA, firewall, kybernetická bezpečnosť, Packet Tracer, počítačová sieť
Cieľom práce je priblíženie problematiky, ktorá sa zaoberá internetovou bezpečnosťou. V teoretickej časti sú rozobraté najčastejšie typy útokov, s ktorými sa stretávame v praxi. Bližšie je charakterizovaný bezpečnostný prvok firewall, jeho typy a spôsoby filtrovania komunikácie. Záver teoretickej časti je venovaný zariadeniu Cisco ASA (Adaptive Security Appliance) 5508-X, kde sú uvedené funkcionality tohto zariadenia.
V praktickej časti tejto práci je definovaná vzorová topológia siete, do ktorej je zariadenie Cisco ASA implementované. Na túto realizáciu bol využitý simulačný nástroj Cisco Packet Tracer, ktorý je vhodný na demonštráciu základných nastavení. V tejto časti práce je popísaná konfigurácia základných nastavení zariadenia ako dátum, čas alebo názov. Ďalej sú vysvetlené základné best practices, ktoré sa využívajú pri zabezpečení zariadenia a mnoho iného. Vzorové nastavenia z praktickej časti môžu slúžiť ako príklad pre reálne nasadenia zariadenia ASA v domácej sieti, alebo v malých a stredne veľkých podnikoch.
Anotace v angličtině
The aim of the work is to bring the issue of internet security closer. The theoretical part deals with the most common types of attacks which we have to face in practice. The firewall security element, its types and ways of filtering of communication are more characterized. The conclusion of the theoretical part is focused on Cisco ASA (Adaptive Security Appliance) 5508-X, where the functionality of this device is mentioned.
In the practical part of this work there is defined the sample topology of the network into which the Cisco ASA device is implemented. Cisco Packet Tracer simulation tool was used for this implementation because of its suitability for demonstrating of basic settings. This part of the work describes the configuration of basic device settings such as date, time, or name. The basic best practices, which are used to secure the device, are also explained. Sample settings from the practical part can serve as an example for real deployment of ASA device in a home network or in small and medium-sized enterprises.
Klíčová slova
Cisco ASA, firewall, kybernetická bezpečnosť, Packet Tracer, počítačová sieť
Firewall zakomponujte do návrhu počítačové sítě v libovolném simulátoru.
Popište konfiguraci jednotlivých zařízení, která budou v síti použita.
Zhodnoťte klady a zápory hardwarových firewallů.
Zásady pro vypracování
Proveďte literární rešerši na téma firewallů.
Popište funkce firewallu Cisco ASA 5508-X.
Firewall zakomponujte do návrhu počítačové sítě v libovolném simulátoru.
Popište konfiguraci jednotlivých zařízení, která budou v síti použita.
Zhodnoťte klady a zápory hardwarových firewallů.
Seznam doporučené literatury
SANTOS, Omar, Panos KAMPANAKIS a Aaron T. WOLAND. Cisco next-generation security solutions: all-in-one Cisco ASA FirePOWER services, NGIPS, and AMP. Indianapolis, IN: Cisco Press, [2017]. ISBN 9781587144462.
VACHON, Bob. CCNA security portable command guide. Second edition. Indianapolis, Indiana, USA: Cisco Press, [2016]. ISBN 9781587205750.
CRAWLEY, Don R. Cisco ASA for Accidental Administrators: An Illustrated Step-by-Step ASA Learning and Configuration Guide. 1. Seattle, Washington: soundtraining.net, 2015. ISBN 978-0983660750.
KUROSE, James F. a Keith W. ROSS. Computer networking: a top-down approach. 6th ed., International. Boston: Pearson, 2013. ISBN 978-0273768968.
Seznam doporučené literatury
SANTOS, Omar, Panos KAMPANAKIS a Aaron T. WOLAND. Cisco next-generation security solutions: all-in-one Cisco ASA FirePOWER services, NGIPS, and AMP. Indianapolis, IN: Cisco Press, [2017]. ISBN 9781587144462.
VACHON, Bob. CCNA security portable command guide. Second edition. Indianapolis, Indiana, USA: Cisco Press, [2016]. ISBN 9781587205750.
CRAWLEY, Don R. Cisco ASA for Accidental Administrators: An Illustrated Step-by-Step ASA Learning and Configuration Guide. 1. Seattle, Washington: soundtraining.net, 2015. ISBN 978-0983660750.
KUROSE, James F. a Keith W. ROSS. Computer networking: a top-down approach. 6th ed., International. Boston: Pearson, 2013. ISBN 978-0273768968.
Přílohy volně vložené
CD ROM
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student v krátké prezentaci seznámil komisi s výsledky své práce.
Po prezentaci byly přečteny posudky vedoucího a oponenta práce.
Student zodpověděl dotazy, které byly položeny v posudcích.
Následovala diskuze, ve které byly položeny následující dotazy:
doc. Dařena: Co je Vaším přínosem? Narazil jste na nějaké problémy?
doc. Dařena: Jak byste zhodnotil problematiku bezpečnosti v počítačové síti?
Student na položené dotazy odpověděl a reagoval pohotově.