V práci je obsažena problematika počítačové bezpečnosti. V úvodní části jsou zmíněny způsoby vyhledávání informací. Jsou popsána hlavní bezpečnostní rizika a způsoby obrany proti nim. Důraz je kladen na silná hesla a ochranu citlivých údajů. Je vysvětlena funkce systémů IDS/IPS a jejich implementace. V práci jsou analyzována bezpečnostní rizika pro uživatele internetu a velké firmy a navrženy způsoby zabezpečení adekvátně k hrozbám. Přitom je kladen důraz na výkon a jednoduchost
Anotace v angličtině
The thesis includes the questions of computer security. In the opening there are ways of searching the information mentioned. Described are the main security risks and the ways of protection against it. Emphasis is put on strong passwords and protection of sensitive data. Explained is the function of IDS/IPS systems and their implementation. In the thesis there is analysis of the security risks for internet users and big firms and there are projected ways of securing adequately to the threats. Nevertheless the stress is put on effort and simplicity.
V práci je obsažena problematika počítačové bezpečnosti. V úvodní části jsou zmíněny způsoby vyhledávání informací. Jsou popsána hlavní bezpečnostní rizika a způsoby obrany proti nim. Důraz je kladen na silná hesla a ochranu citlivých údajů. Je vysvětlena funkce systémů IDS/IPS a jejich implementace. V práci jsou analyzována bezpečnostní rizika pro uživatele internetu a velké firmy a navrženy způsoby zabezpečení adekvátně k hrozbám. Přitom je kladen důraz na výkon a jednoduchost
Anotace v angličtině
The thesis includes the questions of computer security. In the opening there are ways of searching the information mentioned. Described are the main security risks and the ways of protection against it. Emphasis is put on strong passwords and protection of sensitive data. Explained is the function of IDS/IPS systems and their implementation. In the thesis there is analysis of the security risks for internet users and big firms and there are projected ways of securing adequately to the threats. Nevertheless the stress is put on effort and simplicity.
1. Analyzujte informační zdroje řešící problematiku počítačových útoků.
2. Analyzujte a stanovte postupy vhodné pro obranné technologie - využijte
znalosti útočných metod.
3. Realizujte testy bezpečnosti formou projektu
4. Vyhodnoťte úspěšnost projektu a stanovte závěry pro prevenci počítačových útoků.
Zásady pro vypracování
1. Analyzujte informační zdroje řešící problematiku počítačových útoků.
2. Analyzujte a stanovte postupy vhodné pro obranné technologie - využijte
znalosti útočných metod.
3. Realizujte testy bezpečnosti formou projektu
4. Vyhodnoťte úspěšnost projektu a stanovte závěry pro prevenci počítačových útoků.
Seznam doporučené literatury
1)Carl Endorf, Eugene Schultz, Jim Mellander : Hacking - detekce a
prevence počítačového útoku, Grada 2007, ISBN 80-247-1035-8
2) Stuart McClure, Joel Scambray, George Kurtz : Hacking bez záhad, Grada
2006, ISBN 9788024715025
3) Jaroslav Horák :Bezpečnost malých počítačových sítí. Grada 2006, ISBN
8024706636
4) Harold Davis : Bezdrátové sítě Wi-Fi, Grada 2005, ISBN 80-247-1421-3
5) Radek Horský : Bezdrátové sítě Wi-Fi v rekordním čase, GRADA 2006, ISBN
9788024717905
Seznam doporučené literatury
1)Carl Endorf, Eugene Schultz, Jim Mellander : Hacking - detekce a
prevence počítačového útoku, Grada 2007, ISBN 80-247-1035-8
2) Stuart McClure, Joel Scambray, George Kurtz : Hacking bez záhad, Grada
2006, ISBN 9788024715025
3) Jaroslav Horák :Bezpečnost malých počítačových sítí. Grada 2006, ISBN
8024706636
4) Harold Davis : Bezdrátové sítě Wi-Fi, Grada 2005, ISBN 80-247-1421-3
5) Radek Horský : Bezdrátové sítě Wi-Fi v rekordním čase, GRADA 2006, ISBN
9788024717905
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ano
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Po představení komisi student přikročil k prezentaci své diplomové práce. Po
jejím ukončení a přečtení posudků se vyjádřil k jejich obsahu. Dále pak
reagoval na dotazy vedoucího a oponenta. V rozpravě k diplomové práci pak
rovněž zodpověděl následující dotazy:
1. Popiště, jaká část z vaší práce má nejvyšší praktický význam? (Ing. Dulík)
2. Zkoušel jste jak se MS Windows XP chová v případě specifického ataku?
(Ing. Dulík)
3. Uvažoval jste použití systému La Brea? (Ing. Dulík)
4. Popište testy bezpečnosti na použitém projektu. (Ing. Dulík)
5. Na jakém počitači jste to testoval? (Ing. Dulík)
6. Nedal vám vedoucí práce tip, jakým směrem se má vaše práce ubírat?
(Ing. Dulík)