Tato bakalářská práce se věnuje konceptu segmentace sítě, aktuálním kybernetickým hrozbám a možnostem jejich prevence pomocí segmentace sítě. Klade důraz na identifikaci kritických bodů v infrastruktuře a představení modelu segmentace. Pro ověření zabezpečení sítě byly provedeny testy v segmentované síti.
Annotation in English
This bachelor's thesis focuses on the concept of network segmentation, current cyber threats, and the potential for their prevention through network segmentation. It emphasizes the identification of critical points in the infrastructure and the introduction of a segmentation model. To verify network security, tests were conducted in a segmented network.
Tato bakalářská práce se věnuje konceptu segmentace sítě, aktuálním kybernetickým hrozbám a možnostem jejich prevence pomocí segmentace sítě. Klade důraz na identifikaci kritických bodů v infrastruktuře a představení modelu segmentace. Pro ověření zabezpečení sítě byly provedeny testy v segmentované síti.
Annotation in English
This bachelor's thesis focuses on the concept of network segmentation, current cyber threats, and the potential for their prevention through network segmentation. It emphasizes the identification of critical points in the infrastructure and the introduction of a segmentation model. To verify network security, tests were conducted in a segmented network.
Popište současné hrozby v kyberprostoru, které je schopna segmentace sítě eliminovat.
Popište infrastrukturu, kterou chcete chránit. Specifikujte kritické body infrastruktury.
Navrhněte model segmentace pro vaši infrastrukturu.
Implementujte vaše řešení v testovací infrastruktuře.
Otestujte funkčnost vašeho řešení vůči vybraným útokům.
Research Plan
Popište současné hrozby v kyberprostoru, které je schopna segmentace sítě eliminovat.
Popište infrastrukturu, kterou chcete chránit. Specifikujte kritické body infrastruktury.
Navrhněte model segmentace pro vaši infrastrukturu.
Implementujte vaše řešení v testovací infrastruktuře.
Otestujte funkčnost vašeho řešení vůči vybraným útokům.
Recommended resources
REICHENBERG, Nimy a Mark WOLFGANG. Segmentace sítě: Pět kroků k lepší ochraně podnikové sítě. SecurityWorld. Praha: IDG Czech Republic, a.s., Seydlerova 2451, 2015, 2015(1), 48.
AKAMAI TECHNOLOGIES. Network Segmentation and Micro Segmentation in Modern Enterprise Enviroments [online]. Cambridge, Massachusetts, U.S.: Akamai Technologies, 2019 [cit. 2022-12-01]. Dostupné z: [https://www.akamai.com/site/en/documents/white-paper/akamai-network-segmentation-and-microsegmentation-in-modern-enterprise-environments-white-paper.pdf.](https://www.akamai.com/site/en/documents/white-paper/akamai-network-segmentation-and-microsegmentation-in-modern-enterprise-environments-white-paper.pdf.
ADAHMAN, Zillah, Asad WAQAR MALIK a Zahid ANWAR. An analysis of zero-trust architecture and its cost-effectiveness for organizational security. Computers & Security [online]. North Dakota State University (NDSU), USA; National University of Sciences and Technology (NUST), Islamabad, Pakistan: Elsevier, 2022, 5 May 2022, Revised 28 June 2022, 2022(122), 1-13 [cit. 2022-12-01]. Dostupné z: doi:[https://doi.org/10.1016/j.cose.2022.102911](https://doi.org/10.1016/j.cose.2022.102911 "https://doi.org/10.1016/j.cose.2022.102911")
FRIEDMAN, Jon a Bassam KHAN, SHUTTLEWORTH, Susan, ed. CYBEREDGE GROUP, LLC. Definitive GuideTM to Complete Network Visibility: How to Get High-Performing, Secure Networks While Staying Within Budget [online]. 1. Annapolis, USA: CyberEdge Group, 2020, 62 s. [cit. 2022-12-01]. ISBN 978-1-948939-10-2. Dostupné z: [https://cyber-edge.com/resources/definitive-guide-to-complete-network-visibility/](https://cyber-edge.com/resources/definitive-guide-to-complete-network-visibility/ "https://.
DUBE, R., DIAMOND, Stephanie a Rev VARADHARAJ, ed. Internal Firewalls For Dummies®, VMware Special Edition [online]. 1. Hoboken, New Jersey, USA: John Wiley & Sons, 2021, 60 s. [cit. 2022-12-01]. ISBN 978-1-119-77296-5 (pbk); 978-1-119-77298-9 (ebk). Dostupné z: [https://www.vmware.com/content/dam/learn/en/apj/fy22/Internalfirewalls.pdf].
Recommended resources
REICHENBERG, Nimy a Mark WOLFGANG. Segmentace sítě: Pět kroků k lepší ochraně podnikové sítě. SecurityWorld. Praha: IDG Czech Republic, a.s., Seydlerova 2451, 2015, 2015(1), 48.
AKAMAI TECHNOLOGIES. Network Segmentation and Micro Segmentation in Modern Enterprise Enviroments [online]. Cambridge, Massachusetts, U.S.: Akamai Technologies, 2019 [cit. 2022-12-01]. Dostupné z: [https://www.akamai.com/site/en/documents/white-paper/akamai-network-segmentation-and-microsegmentation-in-modern-enterprise-environments-white-paper.pdf.](https://www.akamai.com/site/en/documents/white-paper/akamai-network-segmentation-and-microsegmentation-in-modern-enterprise-environments-white-paper.pdf.
ADAHMAN, Zillah, Asad WAQAR MALIK a Zahid ANWAR. An analysis of zero-trust architecture and its cost-effectiveness for organizational security. Computers & Security [online]. North Dakota State University (NDSU), USA; National University of Sciences and Technology (NUST), Islamabad, Pakistan: Elsevier, 2022, 5 May 2022, Revised 28 June 2022, 2022(122), 1-13 [cit. 2022-12-01]. Dostupné z: doi:[https://doi.org/10.1016/j.cose.2022.102911](https://doi.org/10.1016/j.cose.2022.102911 "https://doi.org/10.1016/j.cose.2022.102911")
FRIEDMAN, Jon a Bassam KHAN, SHUTTLEWORTH, Susan, ed. CYBEREDGE GROUP, LLC. Definitive GuideTM to Complete Network Visibility: How to Get High-Performing, Secure Networks While Staying Within Budget [online]. 1. Annapolis, USA: CyberEdge Group, 2020, 62 s. [cit. 2022-12-01]. ISBN 978-1-948939-10-2. Dostupné z: [https://cyber-edge.com/resources/definitive-guide-to-complete-network-visibility/](https://cyber-edge.com/resources/definitive-guide-to-complete-network-visibility/ "https://.
DUBE, R., DIAMOND, Stephanie a Rev VARADHARAJ, ed. Internal Firewalls For Dummies®, VMware Special Edition [online]. 1. Hoboken, New Jersey, USA: John Wiley & Sons, 2021, 60 s. [cit. 2022-12-01]. ISBN 978-1-119-77296-5 (pbk); 978-1-119-77298-9 (ebk). Dostupné z: [https://www.vmware.com/content/dam/learn/en/apj/fy22/Internalfirewalls.pdf].
Enclosed appendices
-
Appendices bound in thesis
illustrations, tables
Taken from the library
No
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record
Součástí obhajoby BP nebyla praktická ukázka. Byly přečteny posudky vedoucího (C) a oponenta (C). Student odpověděl na otázky oponenta v plném rozsahu.
Komise vznesla následující otázky:
Dr. Valouch: Co je myšleno zabezpečením elektrické energie? Jak zajistíte náhradní způsoby? Jak to lze technicky realizovat? Jak dlouho vydrží UPS napájet běžný kancelářský počítač
Ing. Kotek: Dokážou solární panely zásobovat systém bez přístupu k elektrické síti? Za jakých podmínek?