Obsahem této diplomové práce je oblast informačně bezpečnostních technologií, přesněji ?detekce a prevence? neautorizovaného průniku do lokálních sítí a pasti. Projekt si klade za cíl vytvořit systém pro odhalení nových, zatím neidentifikovaných hrozeb a pokusů o narušení či zneužití informačních zdrojů. Systém bude schopen analyzovat, upozornit na případné incidenty, vytvářet pravidla a odvádět útočníkovu pozornost od reálné sítě.
Očekávaným přínosem je zvýšení současného bezpečnostního standardu informačních a komunikačních technologií v podnikové síti Fatra, a.s.
Anotace v angličtině
The content of this thesis is the area of information the security technologies, more "detection and prevention" unauthorized intrusion into local networks and traps. The project is a system for detecting new, yet unidentified threats and intrusion attempts or misuse of information resources. The system will be able to analyze incidents and create rules to route the attack away from the real network.
The expected benefit is to improve the safety standard of information and communication technologies in the corporate network Fatra, a.s.
Obsahem této diplomové práce je oblast informačně bezpečnostních technologií, přesněji ?detekce a prevence? neautorizovaného průniku do lokálních sítí a pasti. Projekt si klade za cíl vytvořit systém pro odhalení nových, zatím neidentifikovaných hrozeb a pokusů o narušení či zneužití informačních zdrojů. Systém bude schopen analyzovat, upozornit na případné incidenty, vytvářet pravidla a odvádět útočníkovu pozornost od reálné sítě.
Očekávaným přínosem je zvýšení současného bezpečnostního standardu informačních a komunikačních technologií v podnikové síti Fatra, a.s.
Anotace v angličtině
The content of this thesis is the area of information the security technologies, more "detection and prevention" unauthorized intrusion into local networks and traps. The project is a system for detecting new, yet unidentified threats and intrusion attempts or misuse of information resources. The system will be able to analyze incidents and create rules to route the attack away from the real network.
The expected benefit is to improve the safety standard of information and communication technologies in the corporate network Fatra, a.s.
Proveďte literární rešerši na zvolené téma.
Analyzujte současný stav firemní sítě a vhodnost realizace IDS a Honey pot systémů.
Formou projektu navrhněte vhodné řešení.
Proveďte implementaci a její otestování v provozu.
Proveďte diskusi nad zvoleným řešením.
Zásady pro vypracování
Proveďte literární rešerši na zvolené téma.
Analyzujte současný stav firemní sítě a vhodnost realizace IDS a Honey pot systémů.
Formou projektu navrhněte vhodné řešení.
Proveďte implementaci a její otestování v provozu.
Proveďte diskusi nad zvoleným řešením.
Seznam doporučené literatury
BEALE, Jay , et al. Snort 2.1 intrusion detection. 2, ilustrované vydání. [s.l.] : Syngress, 2004. 716 s. ISBN 1931836043.
SCHULTZ, Eugene; MELLANDER , Jim; ENDORF , Carl. Hacking ? detekce a prevence počítačového útoku. Praha : Grada Publishing, 2005. 355 s. ISBN 80-247-1035-8.
Harrisová S,. harper A., Eagle Ch., Ness. Hacking - manuál hackera : podrobnější popis. Praha : Grada Publishing, 2008. 399 s. ISBN 9788024713465.
UR REHMAN, Rafeeq,. Intrusion Detection Systems with Snort. Mary Sudul; Jill Harry. [s.l.] : [s.n.], c2003. 275 s. ISBN 0-13-140733-3.
PROVOS, Niels; HOLZ, Thorsten . Virtual Honeypots : From Botnet Tracking to Intrusion Detection. [s.l.] : Addison-Wesley Professional, 2008. 440 s. ISBN 0321336321.
SPITZNER , Lance . Honeypots : Tracking Hackers. USA : Addison-Wesley , 2002. 480 s. ISBN 0321108957.
Know Your Enemy : Learning about Security Threats. 2nd Edition. [s.l.] : Addison-Wesley Professional, 2004. 800 s. ISBN 10:0-321-16646-9.
DUNNIGAN, James. Bojiště zítřka : tváří v tvář globální hrozbě kybernetického terorismu. [s.l.] : Baronet Publishers, 2004. 356 s. ISBN 8072146424, 9788072146420.
Seznam doporučené literatury
BEALE, Jay , et al. Snort 2.1 intrusion detection. 2, ilustrované vydání. [s.l.] : Syngress, 2004. 716 s. ISBN 1931836043.
SCHULTZ, Eugene; MELLANDER , Jim; ENDORF , Carl. Hacking ? detekce a prevence počítačového útoku. Praha : Grada Publishing, 2005. 355 s. ISBN 80-247-1035-8.
Harrisová S,. harper A., Eagle Ch., Ness. Hacking - manuál hackera : podrobnější popis. Praha : Grada Publishing, 2008. 399 s. ISBN 9788024713465.
UR REHMAN, Rafeeq,. Intrusion Detection Systems with Snort. Mary Sudul; Jill Harry. [s.l.] : [s.n.], c2003. 275 s. ISBN 0-13-140733-3.
PROVOS, Niels; HOLZ, Thorsten . Virtual Honeypots : From Botnet Tracking to Intrusion Detection. [s.l.] : Addison-Wesley Professional, 2008. 440 s. ISBN 0321336321.
SPITZNER , Lance . Honeypots : Tracking Hackers. USA : Addison-Wesley , 2002. 480 s. ISBN 0321108957.
Know Your Enemy : Learning about Security Threats. 2nd Edition. [s.l.] : Addison-Wesley Professional, 2004. 800 s. ISBN 10:0-321-16646-9.
DUNNIGAN, James. Bojiště zítřka : tváří v tvář globální hrozbě kybernetického terorismu. [s.l.] : Baronet Publishers, 2004. 356 s. ISBN 8072146424, 9788072146420.
Přílohy volně vložené
-
Přílohy vázané v práci
grafy, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student v krátké prezentaci seznámil komisi s obsahem a výsledky své diplomové práce. Po přečtení posudků vedoucího a oponenta následovala rozprava, ve které byly položeny následující dotazy:
- dr. Macků: Běží tento systém v současné době ve firmě?
- dr. Macků: Máte přehled o počtu útoků?
- doc. Hruška: Zaznamenávají se také informace o útočníkovi?
- doc. Hruška: Kdo je nejčastějším útočníkem?