Diplomová práce se zabývá možnostmi zabezpečení vzdáleného přístupu. Cílem práce je navržení vhodného řešení pro bezpečný vzdálený přístup a následná implementace v testovacím prostředí. Funkčnost a bezpečnost navrženého řešení byly otestovány proti nejčastějším útokům. Součástí práce je specifikace nejvíce používaných služeb a protokolů pro zabezpečení vzdáleného přístupu.
Anotace v angličtině
This diploma thesis deals with possibilities of secure remote connection. The aim of the diploma thesis is to design optimal solution for securing remote connection and then implementation in testing environment. Functionality and security of designed solution were tested againts most often cyberattacks. One part of thesis is dedicated to specification of most using services and protocols for secure remote connection.
Klíčová slova
vzdálený přístup, kyberbezpečnost, zabezpečení
Klíčová slova v angličtině
Remote connection, Cybersecurity, security
Rozsah průvodní práce
61 s. (60 822 znaků).
Jazyk
CZ
Anotace
Diplomová práce se zabývá možnostmi zabezpečení vzdáleného přístupu. Cílem práce je navržení vhodného řešení pro bezpečný vzdálený přístup a následná implementace v testovacím prostředí. Funkčnost a bezpečnost navrženého řešení byly otestovány proti nejčastějším útokům. Součástí práce je specifikace nejvíce používaných služeb a protokolů pro zabezpečení vzdáleného přístupu.
Anotace v angličtině
This diploma thesis deals with possibilities of secure remote connection. The aim of the diploma thesis is to design optimal solution for securing remote connection and then implementation in testing environment. Functionality and security of designed solution were tested againts most often cyberattacks. One part of thesis is dedicated to specification of most using services and protocols for secure remote connection.
Klíčová slova
vzdálený přístup, kyberbezpečnost, zabezpečení
Klíčová slova v angličtině
Remote connection, Cybersecurity, security
Zásady pro vypracování
Specifikujte nejčastěji používané služby/protokoly pro zabezpečení vzdáleného přístupu.
Stanovte omezující parametry pro zajištění bezpečného přístupu.
Navrhněte vhodné řešení pro bezpečný vzdálený přístup.
Proveďte implementaci návrhu v testovacím prostředí.
Ověřte funkcni a bezpečnostní prvku řešení, test proveďte s využitím nejčastějších útoku.
Zásady pro vypracování
Specifikujte nejčastěji používané služby/protokoly pro zabezpečení vzdáleného přístupu.
Stanovte omezující parametry pro zajištění bezpečného přístupu.
Navrhněte vhodné řešení pro bezpečný vzdálený přístup.
Proveďte implementaci návrhu v testovacím prostředí.
Ověřte funkcni a bezpečnostní prvku řešení, test proveďte s využitím nejčastějších útoku.
Seznam doporučené literatury
JAŠEK, Roman a David MALANÍK. Bezpečnost informačních systémů. Zlín: Univerzita Tomáše Bati ve Zlíně, 2013. ISBN 978-80-7454-312-8.
POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2005. Vysokoškolské učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 8086898385.
KOSTOPOULOS, George K. Cyberspace and cybersecurity. 1rd ed. Boca Raton: CRC Press, 2013. ISBN 9781466501331.
KUROSE, James F. a Keith W. ROSS. Počítačové sítě. Brno: Computer Press, 2014. ISBN 9788025138250.
MATOUŠEK, Petr. Síťové aplikace a jejich architektura. Brno: VUTIUM, 2014. ISBN 9788021437661.
LEWIS, Mark. Comparing, designing, and deploying VPNs. Indianapolis: Cisco Press, 2006. ISBN 1587051796.
KOSTOPOULOS, George K. Cyberspace and cybersecurity. 1rd ed. Boca Raton: CRC Press, 2013. ISBN 9781466501331.
Seznam doporučené literatury
JAŠEK, Roman a David MALANÍK. Bezpečnost informačních systémů. Zlín: Univerzita Tomáše Bati ve Zlíně, 2013. ISBN 978-80-7454-312-8.
POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2005. Vysokoškolské učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 8086898385.
KOSTOPOULOS, George K. Cyberspace and cybersecurity. 1rd ed. Boca Raton: CRC Press, 2013. ISBN 9781466501331.
KUROSE, James F. a Keith W. ROSS. Počítačové sítě. Brno: Computer Press, 2014. ISBN 9788025138250.
MATOUŠEK, Petr. Síťové aplikace a jejich architektura. Brno: VUTIUM, 2014. ISBN 9788021437661.
LEWIS, Mark. Comparing, designing, and deploying VPNs. Indianapolis: Cisco Press, 2006. ISBN 1587051796.
KOSTOPOULOS, George K. Cyberspace and cybersecurity. 1rd ed. Boca Raton: CRC Press, 2013. ISBN 9781466501331.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant odprezentoval před komisí hlavní cíle a výsledky své diplomové práce. Prezentace jako celek byla zpracována na velmi dobré úrovni, student dokázal vystihnout klíčové body práce. Následně byl student seznámen s posudky vedoucího a oponenta diplomové práce. Diplomant postupně odpověděl na otázky oponenta práce.
Komise vznesla k obhajobě následující dotazy:
1) Doc. Prokopová: Byla již Vaše technologie použita?
2) Doc. Šenkeřík: Jak je to s technickou podporou použité technologie?
3) Doc. Šenkeřík: Jaký je hlavní přínos implementace zvolené technologie etherVPN pro malou/střední společnost?
Na kladené dotazy diplomant reagoval na velmi dobré úrovni.