Práce se zabývá využitím identity uživatele v procesu řízení přístupu k síťovým prostředkům v rámci zajištění informační bezpečnosti. Práce popisuje opatření k zajištění síťové bezpečnosti v souladu s obecnými principy a normou řady ISO/IEC 27000. Zkoumá rizika narušení síťové bezpečnosti a navrhuje odpovídající opatření k jejich minimalizaci. V praktické části práce je navržen automatizovaný systém řízení přístupu k síťovým prostředkům, vázaný na identitu uživatele. Odolnost systému je prověřena vůči identifikovaným kybernetickým hrozbám a jsou vytvořena korelační pravidla v nástroji SIEM, pro detekci pokusu o překonání navrženého způsobu řízení přístupu.
Anotace v angličtině
The thesis deals with the use of user identity in the process of network resource access control as part of information security. The thesis describes measures to ensure network security in accordance with the general principles and ISO/IEC 27000. In the practical part of the thesis, an automated user identity-based network resource access control system is designed. The system's robustness is tested against identified cyber threats, and correlation rules are created in the SIEM tool to detect attempts to compromise the designed access control mechanism.
Klíčová slova
síťová bezpečnost, řízení přístupu, správa identit, firewall politiky, IAM, IdM, RBAC, SIEM
Práce se zabývá využitím identity uživatele v procesu řízení přístupu k síťovým prostředkům v rámci zajištění informační bezpečnosti. Práce popisuje opatření k zajištění síťové bezpečnosti v souladu s obecnými principy a normou řady ISO/IEC 27000. Zkoumá rizika narušení síťové bezpečnosti a navrhuje odpovídající opatření k jejich minimalizaci. V praktické části práce je navržen automatizovaný systém řízení přístupu k síťovým prostředkům, vázaný na identitu uživatele. Odolnost systému je prověřena vůči identifikovaným kybernetickým hrozbám a jsou vytvořena korelační pravidla v nástroji SIEM, pro detekci pokusu o překonání navrženého způsobu řízení přístupu.
Anotace v angličtině
The thesis deals with the use of user identity in the process of network resource access control as part of information security. The thesis describes measures to ensure network security in accordance with the general principles and ISO/IEC 27000. In the practical part of the thesis, an automated user identity-based network resource access control system is designed. The system's robustness is tested against identified cyber threats, and correlation rules are created in the SIEM tool to detect attempts to compromise the designed access control mechanism.
Klíčová slova
síťová bezpečnost, řízení přístupu, správa identit, firewall politiky, IAM, IdM, RBAC, SIEM
Popište možné hrozby narušení síťové bezpečnosti a navrhněte vhodná opatření pro jejich mitigaci.
Identifikujte a popište opatření k zajištění síťové bezpečnosti v rámci systému řízení informační bezpečnosti (ISMS – Information Security Management Systém).
Porovnejte metody řízení přístupu k síťovým prostředkům a popište jejich výhody.
Navrhněte systém řízení síťového přístupu na základě identity uživatele.
Vytvořte korelační pravidla pro detekci pokusu o překonání navrženého systému řízení.
Vyhodnoťte navržené řešení.
Zásady pro vypracování
Popište možné hrozby narušení síťové bezpečnosti a navrhněte vhodná opatření pro jejich mitigaci.
Identifikujte a popište opatření k zajištění síťové bezpečnosti v rámci systému řízení informační bezpečnosti (ISMS – Information Security Management Systém).
Porovnejte metody řízení přístupu k síťovým prostředkům a popište jejich výhody.
Navrhněte systém řízení síťového přístupu na základě identity uživatele.
Vytvořte korelační pravidla pro detekci pokusu o překonání navrženého systému řízení.
Vyhodnoťte navržené řešení.
Seznam doporučené literatury
STALLINGS, William. Cryptography and network security: principles and practice. Seventh edition. Boston: Pearson, 2017. Global edition. ISBN 978-1-292-15858-7.
DIOGENES, Yuri a Erdal OZKAYA. Cybersecurity – Attack and Defense Strategies. Birmingham: Packt Publishing, 2018. ISBN 78-1-78847-529-7
STALLINGS, William a Lawrie BROWN. Computer Security: Principles and Practice. Fourth Edition. Upper Saddle River: Pearson Education, 2018. ISBN 978-0-13-479410-5
RAWAL, Bharat S., Gunasekaran MANOGARAN a Alexender PETER. Cybersecurity and Identity Access Management. Singapore: Springer Nature, 2022. ISBN 978-981-19-2657-0
KOLOUCH, Jan a Pavel BAŠTA. CyberSecurity. Praha: CZ.NIC, z.s.p.o., 2019. CZ.NIC. ISBN 978-80-88168-34-8
Seznam doporučené literatury
STALLINGS, William. Cryptography and network security: principles and practice. Seventh edition. Boston: Pearson, 2017. Global edition. ISBN 978-1-292-15858-7.
DIOGENES, Yuri a Erdal OZKAYA. Cybersecurity – Attack and Defense Strategies. Birmingham: Packt Publishing, 2018. ISBN 78-1-78847-529-7
STALLINGS, William a Lawrie BROWN. Computer Security: Principles and Practice. Fourth Edition. Upper Saddle River: Pearson Education, 2018. ISBN 978-0-13-479410-5
RAWAL, Bharat S., Gunasekaran MANOGARAN a Alexender PETER. Cybersecurity and Identity Access Management. Singapore: Springer Nature, 2022. ISBN 978-981-19-2657-0
KOLOUCH, Jan a Pavel BAŠTA. CyberSecurity. Praha: CZ.NIC, z.s.p.o., 2019. CZ.NIC. ISBN 978-80-88168-34-8
Přílohy volně vložené
-
Přílohy vázané v práci
ilustrace, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student seznámil komisi s výsledky své diplomové práce. Poté byly komisi prezentovány posudky vedoucího a oponenta. Následně byla vedena rozprava, během které byly položeny následující dotazy a komentáře:
Student pracoval pečlivě a práci konfrontoval (dle svých osobních pracovních zkušeností) s cílovým prostředím tak, aby byla využitelná a přínosná. Práce odráží vysokou úroveň inženýrského myšlení a přístupu k řešení systémových problémů ve zpracované oblasti. (prof. Jašek)
Jak vidí autor možnosti umělé inteligence (resp. expertního systému) v zájmové oblasti diplomové práce? Autor vychází z obecných pravidel a evidovaných zkušeností i klasifikací hrozeb v této oblasti. Správně analyzuje provozní prostředí z pohledu zadání práce. Praktickou část předložené práce autor zpracoval s ambicí komplexního popisu (téměř) všech dílčích témat, tedy nejen těch specifikovaných v zadání. (doc. Kodym)
AI bude sama analyzovat hrozby? A kdo bude vyhodnocovat výsledky? Bude na konci vždy lidský faktor? Co vás vedlo k použití Fortinet? Znáte jiné konkurenční nástroje, jaké? Práce mi libí. (plk. prorektor Hrůza)
Téma práce je velmi aktuální a zpracování je na výborné úrovni a velmi se mi líbí. (dr. Perůtka)
Student pohotově reagoval a na všechny otázky správně odpověděl. Komise hodnotí celkově práci včetně obhajoby jako výbornou.