Cílem této práce je poskytnout pohled na problematiku aktivní informační obrany moderní firmy a také na bezpečnostní programy či prvky, které se používají při tvorbě systému informační sítě firmy. Dále v práci popisuji konkrétní případ řešení zabezpečení a ochrany dat firmy v určitém stavu, kde se věnuji analýze firmy a po té postupu a tvorbě sítě a jejího zabezpečení. V práci se také zabývám metodikou ITIL jež je uznávaná jako standart pro řízení služeb IT.
Anotace v angličtině
The goal of this work is to grant a view on the issue of an active information protection of a contemporary company and on safety programs or elements used during company's information network system development. Furthermore, I describe a particular solution of a company's data security and protection in a specific condition where I attend to the company analysis and then to the netvork development and its security. In my work, I also am to deal with the ITIL methodics which is approved a standard for IT service management.
Klíčová slova
plán zabezpečení, analýza organizace, LAN, Smart Ups 620i, Switch, MSB server 2003 R2 premium, Hardwarový server
Klíčová slova v angličtině
Security Plan, Analyse of organization, LAN, Smart Ups 620i, Switch, MSB server 2003 R2 premium, Hardware server
Rozsah průvodní práce
60 s.
Jazyk
CZ
Anotace
Cílem této práce je poskytnout pohled na problematiku aktivní informační obrany moderní firmy a také na bezpečnostní programy či prvky, které se používají při tvorbě systému informační sítě firmy. Dále v práci popisuji konkrétní případ řešení zabezpečení a ochrany dat firmy v určitém stavu, kde se věnuji analýze firmy a po té postupu a tvorbě sítě a jejího zabezpečení. V práci se také zabývám metodikou ITIL jež je uznávaná jako standart pro řízení služeb IT.
Anotace v angličtině
The goal of this work is to grant a view on the issue of an active information protection of a contemporary company and on safety programs or elements used during company's information network system development. Furthermore, I describe a particular solution of a company's data security and protection in a specific condition where I attend to the company analysis and then to the netvork development and its security. In my work, I also am to deal with the ITIL methodics which is approved a standard for IT service management.
Klíčová slova
plán zabezpečení, analýza organizace, LAN, Smart Ups 620i, Switch, MSB server 2003 R2 premium, Hardwarový server
Klíčová slova v angličtině
Security Plan, Analyse of organization, LAN, Smart Ups 620i, Switch, MSB server 2003 R2 premium, Hardware server
Zásady pro vypracování
1. Vyhledejte vhodné zdroje řešící problematiku informační bezpečnosti pro organizaci
2. Analyzujte současný stav ve vybrané organizaci, nebo z informací získaných analýzou otevřených zdrojů.
3. Navrhněte vhodné řešení informační bezpečnosti na úrovni současných poznatků.
4. Vyhodnoťte úspěšnost řešení a definujte silná a slabá místa informační bezpečnosti organizace.
Zásady pro vypracování
1. Vyhledejte vhodné zdroje řešící problematiku informační bezpečnosti pro organizaci
2. Analyzujte současný stav ve vybrané organizaci, nebo z informací získaných analýzou otevřených zdrojů.
3. Navrhněte vhodné řešení informační bezpečnosti na úrovni současných poznatků.
4. Vyhodnoťte úspěšnost řešení a definujte silná a slabá místa informační bezpečnosti organizace.
Seznam doporučené literatury
1. Carl Endorf, Eugene Schultz, Jim Mellander : Hacking - detekce a prevence
počítačového útoku, GRADA 2006, ISBN 80-247-1035-8
2. James C. Foster Hacking - Buffer Overflow - zneužití, detekce a prevence
GRADA 2006, ISBN 978-80-247-1480-6
3. Stuart McClure, Joel Scambray, George Kurtz Hacking bez záhad
Grada 2007, ISBN 978-80-247-1502-5
4. Radek Horský, Bezdrátové sítě Wi-Fi Grada 2006, ISBN 978-80-247-1790-5
Seznam doporučené literatury
1. Carl Endorf, Eugene Schultz, Jim Mellander : Hacking - detekce a prevence
počítačového útoku, GRADA 2006, ISBN 80-247-1035-8
2. James C. Foster Hacking - Buffer Overflow - zneužití, detekce a prevence
GRADA 2006, ISBN 978-80-247-1480-6
3. Stuart McClure, Joel Scambray, George Kurtz Hacking bez záhad
Grada 2007, ISBN 978-80-247-1502-5
4. Radek Horský, Bezdrátové sítě Wi-Fi Grada 2006, ISBN 978-80-247-1790-5
Přílohy volně vložené
1 CD ROM
Přílohy vázané v práci
ilustrace
Převzato z knihovny
Ano
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval výsledky své práce, kterých dosáhl při řešení bakalářské práce. Součástí prezentace nebyla praktická ukázka. Po seznámení s posudky vedoucího a oponenta komise vznesla tyto dotazy:
1. Vyhodnoťte úspěšnost navrženého řešení (Ing. Rosman)
2. Proč nebyly splněny jednotlivé body zadání? (Ing. Rosman)
3. Co to je kompromitace kryptografického materiálu? (JUDr. Laucký)
4. Odkud byla čerpána tvrzení uvedená v kapitole 4 a 5? (Ing. Rosman)
Student zodpověděl většinu položených dotazů položené dotazy. Po dlouhé diskuzi byla obhajoba práce ukončena.