Práce řeší problematiku jak z pohledu ochrany dat při přenosu, tak z pohledu ochrany před možným zneužitím.
Annotation in English
It solves the problem of data protection for transfer and possibilities of data misuse.
Keywords
ochrana dat, ochrana přenosu dat, kryptografie, zabezpečení, metody ochrany dat
Keywords in English
data security, protection data transmission, cryptography, safeguard, metod data
security
Length of the covering note
65 s
Language
CZ
Annotation
Práce řeší problematiku jak z pohledu ochrany dat při přenosu, tak z pohledu ochrany před možným zneužitím.
Annotation in English
It solves the problem of data protection for transfer and possibilities of data misuse.
Keywords
ochrana dat, ochrana přenosu dat, kryptografie, zabezpečení, metody ochrany dat
Keywords in English
data security, protection data transmission, cryptography, safeguard, metod data
security
Research Plan
Práce řeší problematiku metod ochrany dat používaných v procesu jejich přenosu. Půjde o způsoby ochrany jak z pohledu
úplnosti, tak i ochrany před možným zneužitím. V práci budou využity volně dostupné internetové informační zdroje, odborná literatura a interní firemní materiály dle možností.
Proveďte analýzu informačních zdrojů spojených s problematikou bezpečnosti dat.
Seřaďte technologie a postupy pro ochranu přenosu dat a proveďte jejich srovnání pro různá prostředí.
Stanovte způsoby optimální ochrany dat pro zvolené prostředí.
Prakticky realizujte vybraný způsob ochrany dat a proveďte jeho vyhodnocení.
Research Plan
Práce řeší problematiku metod ochrany dat používaných v procesu jejich přenosu. Půjde o způsoby ochrany jak z pohledu
úplnosti, tak i ochrany před možným zneužitím. V práci budou využity volně dostupné internetové informační zdroje, odborná literatura a interní firemní materiály dle možností.
Proveďte analýzu informačních zdrojů spojených s problematikou bezpečnosti dat.
Seřaďte technologie a postupy pro ochranu přenosu dat a proveďte jejich srovnání pro různá prostředí.
Stanovte způsoby optimální ochrany dat pro zvolené prostředí.
Prakticky realizujte vybraný způsob ochrany dat a proveďte jeho vyhodnocení.
Recommended resources
KRÁL, M. Bezpečnost domácího počítače. 1. vyd. Grada, 2006. 336 s. ISBN 8024714086
ENDORF, C., SCHULTZ, E., MELLANDER, J. Hacking. Detekce a prevence počítačového útoku. 1. vyd. Grada, 2005. 336 s. ISBN 8024710358
JAŠEK, R. Informační a datová bezpečnost. 1. vyd. Academia centrum UTB, 2006. 140 s. ISBN 8073184567
DOSEDĚL, T. 21 základních pravidel počítačové bezpečnosti. 1. vyd. Computer Press, a. s., 2005. 56 s. ISBN 8025105741
DOSEDĚL, T. Počítačová bezpečnost a ochrana dat. 1. vyd. Computer Press, a. s., 2004. 200 s. ISBN 8025101061
Recommended resources
KRÁL, M. Bezpečnost domácího počítače. 1. vyd. Grada, 2006. 336 s. ISBN 8024714086
ENDORF, C., SCHULTZ, E., MELLANDER, J. Hacking. Detekce a prevence počítačového útoku. 1. vyd. Grada, 2005. 336 s. ISBN 8024710358
JAŠEK, R. Informační a datová bezpečnost. 1. vyd. Academia centrum UTB, 2006. 140 s. ISBN 8073184567
DOSEDĚL, T. 21 základních pravidel počítačové bezpečnosti. 1. vyd. Computer Press, a. s., 2005. 56 s. ISBN 8025105741
DOSEDĚL, T. Počítačová bezpečnost a ochrana dat. 1. vyd. Computer Press, a. s., 2004. 200 s. ISBN 8025101061
Enclosed appendices
-
Appendices bound in thesis
illustrations, graphs, tables
Taken from the library
Yes
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record
Student seznámil komisi s bakalářskou prací. Součástí práce nebyla praktická ukázka.
Byly mu položeny následující dotazy.
Jaké druhy záloh znáte?
Můžete osvětlit pojem "značného množství klíčů" u symetrických šifer?
Je možné zašifrovat ve WinXP flash disk např?
Student zodpověděl všechny dotazy v plném rozsahu.