Bakalářská práce s názvem Bezpečnost v prostředí počítačové sítě, obecně popisuje stávající bezpečnostní hrozby v kyberprostoru a dostupné nástroje pro monitorování sestavených modelových situací lokálních počítačových sítí malého rozsahu.
Cílem je vytvoření přehledu základních skupin bezpečnostních incidentů v prostředí počítačové sítě, dostupných nástrojů pro monitoring a odhalovaní nežádoucích činností uživatelů sítě.
Anotace v angličtině
Bachelor thesis titled Safety in the environment computer network, generally describes the existing security threats in cyberspace and the tools available for monitoring assembled model situations LANs small scale.
The aim is to create an overview of the basic groups of security incidents in the computer network environment, the tools available for monitoring and detecting undesirable activities of network users.
Klíčová slova
Kyberprostor, bezpečnostní incident, domácí počítačová síť malého rozsahu, monitorování
Klíčová slova v angličtině
Cyberspace, security incident, home office local area network, monitoring
Rozsah průvodní práce
52 s.
Jazyk
CZ
Anotace
Bakalářská práce s názvem Bezpečnost v prostředí počítačové sítě, obecně popisuje stávající bezpečnostní hrozby v kyberprostoru a dostupné nástroje pro monitorování sestavených modelových situací lokálních počítačových sítí malého rozsahu.
Cílem je vytvoření přehledu základních skupin bezpečnostních incidentů v prostředí počítačové sítě, dostupných nástrojů pro monitoring a odhalovaní nežádoucích činností uživatelů sítě.
Anotace v angličtině
Bachelor thesis titled Safety in the environment computer network, generally describes the existing security threats in cyberspace and the tools available for monitoring assembled model situations LANs small scale.
The aim is to create an overview of the basic groups of security incidents in the computer network environment, the tools available for monitoring and detecting undesirable activities of network users.
Klíčová slova
Kyberprostor, bezpečnostní incident, domácí počítačová síť malého rozsahu, monitorování
Klíčová slova v angličtině
Cyberspace, security incident, home office local area network, monitoring
Zásady pro vypracování
Cílem práce je vytvoření přehledu základních skupin bezpečnostních incidentů v prostředí počítačové sítě a dostupných nástrojů pro monitoring a odhalování nežádoucích činností uživatelů sítě.
1. Shromáždění informací o jednotlivých typech bezpečnostních incidentů
2. Vyhledání dostupných nástrojů pro monitoring
3. Sestavení několika konkrétních modelových situací a doporučení, jak nebezpečnou činnost odhalovat a předcházet jí.
Zásady pro vypracování
Cílem práce je vytvoření přehledu základních skupin bezpečnostních incidentů v prostředí počítačové sítě a dostupných nástrojů pro monitoring a odhalování nežádoucích činností uživatelů sítě.
1. Shromáždění informací o jednotlivých typech bezpečnostních incidentů
2. Vyhledání dostupných nástrojů pro monitoring
3. Sestavení několika konkrétních modelových situací a doporučení, jak nebezpečnou činnost odhalovat a předcházet jí.
Seznam doporučené literatury
JIROVSKÝ V., Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada, 2007. ISBN 978-80-247-1561-2.
DOSTÁLEK L., Kabelová A. Velký průvodce protokoly TCP/IP a systémem DNS. Praha, 2002. ISBN 80-7226-193-2.
DOSTÁLEK L. Velký průvodce protokoly TCP/IP : Bezpečnost. Praha, 2003. ISBN 80-7226-513-X.
BIGELOW S. J., Mistrovství v počítačových sítích, Správa, konfigurace, diagnostika a řešení problémů. Computer Press, 2004. ISBN 80-251-0178-9.
Seznam doporučené literatury
JIROVSKÝ V., Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada, 2007. ISBN 978-80-247-1561-2.
DOSTÁLEK L., Kabelová A. Velký průvodce protokoly TCP/IP a systémem DNS. Praha, 2002. ISBN 80-7226-193-2.
DOSTÁLEK L. Velký průvodce protokoly TCP/IP : Bezpečnost. Praha, 2003. ISBN 80-7226-513-X.
BIGELOW S. J., Mistrovství v počítačových sítích, Správa, konfigurace, diagnostika a řešení problémů. Computer Press, 2004. ISBN 80-251-0178-9.
Přílohy volně vložené
-
Přílohy vázané v práci
schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
1) Vysvětlete řazení referencí v rámci práce. Objasněte podstatu Phisingu. Vysvětlete zahrnutí poměru mezi wifi a lan. doc. Ing. Pavel Petr, Ph.D.
2) Outsourcing v malých firmách - objasněte. doc. Ing. Pavel Petr, Ph.D.
3) Proč vám v práci chybí doporučení ke každé modelové situaci. doc. Ing. Pavel Petr, Ph.D.