V této práci jsem se zabývala nejčastějšími útoky na druhou a třetí vrstvu modelu OSI/ISO a návrhem zabezpečení počítačové sítě právě z pohledu druhé a třetí vrstvy. Podrobně jsem rozebrala některé útoky a možnost zabezpečení proti nim.
Anotace v angličtině
In this work, I deal with the most common attacks on the second and third layer of the OSI / ISO and design computer network security from the perspective of the second and third layers. I have analyzed in detail some of the attacks and the security option against them.
Klíčová slova
Cisco, router, switch, IP adresa, protokol, zabezpečení, síťový útok
Klíčová slova v angličtině
Cisco, router, switch, IP address, protocol, security, network attack
Rozsah průvodní práce
43 s. (50723 znaků)
Jazyk
CZ
Anotace
V této práci jsem se zabývala nejčastějšími útoky na druhou a třetí vrstvu modelu OSI/ISO a návrhem zabezpečení počítačové sítě právě z pohledu druhé a třetí vrstvy. Podrobně jsem rozebrala některé útoky a možnost zabezpečení proti nim.
Anotace v angličtině
In this work, I deal with the most common attacks on the second and third layer of the OSI / ISO and design computer network security from the perspective of the second and third layers. I have analyzed in detail some of the attacks and the security option against them.
Klíčová slova
Cisco, router, switch, IP adresa, protokol, zabezpečení, síťový útok
Klíčová slova v angličtině
Cisco, router, switch, IP address, protocol, security, network attack
Zásady pro vypracování
Autor práce provede analýzu bezpečnostních rizik na síťové a datové vrstvě ISO/OSI modelu. Jednotlivá bezpečnostní rizika podrobně popíše (představí nejčastější útoky na L2 a L3 vrstvě) a navrhne řešení obrany proti útokům na L2 a L3 s využitím kombinace konfigurace síťových prvků a operačních systémů. Ochrana proti jednotlivým útokům bude otestována v laboratorním prostředí.
Zásady pro vypracování
Autor práce provede analýzu bezpečnostních rizik na síťové a datové vrstvě ISO/OSI modelu. Jednotlivá bezpečnostní rizika podrobně popíše (představí nejčastější útoky na L2 a L3 vrstvě) a navrhne řešení obrany proti útokům na L2 a L3 s využitím kombinace konfigurace síťových prvků a operačních systémů. Ochrana proti jednotlivým útokům bude otestována v laboratorním prostředí.
Seznam doporučené literatury
STALLINGS, William. Network security essentials: applications and standards. 4th ed. Boston: Prentice Hall, c2011, xiv, 417 p. ISBN 01-361-0805-9.
PAQUET, Catherine. Implementing Cisco IOS: network security (IINS). Indianapolis: Cisco Press, c2009, xix, 600 s. ISBN 978-1-58705-815-8.
Seznam doporučené literatury
STALLINGS, William. Network security essentials: applications and standards. 4th ed. Boston: Prentice Hall, c2011, xiv, 417 p. ISBN 01-361-0805-9.
PAQUET, Catherine. Implementing Cisco IOS: network security (IINS). Indianapolis: Cisco Press, c2009, xix, 600 s. ISBN 978-1-58705-815-8.