Tato práce bude sloužit pro pochopení toho, jak mají jednotlivé firmy zabezpečit svůj informační systém. Tudíž bude sloužit studentům jako návod k tomu jak firmu správně a účelně zabezpečit. V této práci studenti zjistí, že před vlastním návrhem nějakého zabezpečení je důležité vědět, co firma dělá, jaký má informační systém, jaká ji hrozí rizika při přenosu a ukládání dat a především jaké informace jsou pro ni prioritní k utajení. Velkou roli zde také hrají pořizovací a provozní náklady na zvolená řešení zabezpečení informačního systému.
Annotation in English
This work will serve for understanding how individual companies have to secure their information systems. Therefore it will serve students as a guide how to ensure properly and efficiently the company. In this work the students will find that prior to any draft of security it is important to know what the company does, what the information system is, what risks threaten during transmission and storage of data, and especially what information is the priority for its classification. A major role is also played by acquisition and operating costs of the chosen security solution for information system.
Computer networks, data storage, data boxes, hacker attacks, classification of information, case studies
Length of the covering note
49
Language
CZ
Annotation
Tato práce bude sloužit pro pochopení toho, jak mají jednotlivé firmy zabezpečit svůj informační systém. Tudíž bude sloužit studentům jako návod k tomu jak firmu správně a účelně zabezpečit. V této práci studenti zjistí, že před vlastním návrhem nějakého zabezpečení je důležité vědět, co firma dělá, jaký má informační systém, jaká ji hrozí rizika při přenosu a ukládání dat a především jaké informace jsou pro ni prioritní k utajení. Velkou roli zde také hrají pořizovací a provozní náklady na zvolená řešení zabezpečení informačního systému.
Annotation in English
This work will serve for understanding how individual companies have to secure their information systems. Therefore it will serve students as a guide how to ensure properly and efficiently the company. In this work the students will find that prior to any draft of security it is important to know what the company does, what the information system is, what risks threaten during transmission and storage of data, and especially what information is the priority for its classification. A major role is also played by acquisition and operating costs of the chosen security solution for information system.
Computer networks, data storage, data boxes, hacker attacks, classification of information, case studies
Research Plan
Cílem práce je zjistit, jak lze dnes dostatečně bezpečným způsobem přenášet data v rámci firmy, mezi firmami a při komunikaci se státní správou. Zaměřit se na různé úrovně utajovaných skutečností. Možnosti napadení přenášených dat a vhodná obrana proti takovýmto útokům. Pořizovací a provozní náklady na zvolená řešení. Sestavení několika případových studií pro různé typy firem.
Research Plan
Cílem práce je zjistit, jak lze dnes dostatečně bezpečným způsobem přenášet data v rámci firmy, mezi firmami a při komunikaci se státní správou. Zaměřit se na různé úrovně utajovaných skutečností. Možnosti napadení přenášených dat a vhodná obrana proti takovýmto útokům. Pořizovací a provozní náklady na zvolená řešení. Sestavení několika případových studií pro různé typy firem.
Recommended resources
SOSINSKY, Barrie A. Mistrovství - počítačové sítě: [vše, co potřebujete vědět o správě sítí]. Vyd. 1. Brno: Computer Press, 2010, 840 s. ISBN 978-802-5133-637.
KÁLLAY, Fedor. Počítačové sítě LAN/MAN/WAN a jejich aplikace. 2. aktualiz. vyd. Praha: Grada, 2003, 356 s. ISBN 80-247-0545-1.
LAPÁČEK, Jiří. Jak na datovou schránku a elektronickou komunikaci s úřady. 1. vyd. Brno: Computer Press, 2012, 197 s. ISBN 978-80-251-3680-5.
Recommended resources
SOSINSKY, Barrie A. Mistrovství - počítačové sítě: [vše, co potřebujete vědět o správě sítí]. Vyd. 1. Brno: Computer Press, 2010, 840 s. ISBN 978-802-5133-637.
KÁLLAY, Fedor. Počítačové sítě LAN/MAN/WAN a jejich aplikace. 2. aktualiz. vyd. Praha: Grada, 2003, 356 s. ISBN 80-247-0545-1.
LAPÁČEK, Jiří. Jak na datovou schránku a elektronickou komunikaci s úřady. 1. vyd. Brno: Computer Press, 2012, 197 s. ISBN 978-80-251-3680-5.
Enclosed appendices
-
Appendices bound in thesis
illustrations, tables
Taken from the library
No
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record
Studentka obeznámila komisi s výsledky své bakalářské práce, kterou zpracovávala na téma Bezpečný přenos dat ve firmě a ve státní správě. Při obhajobě studentka zodpověděla položené otázky:
Na slide 7 jste měla vytvoření blacklistu - jak byste konkrétní black list vytvářela? Jaký je rozdíl mezi blacklistem a odfiltrováním nebezpečných znaků? Ve své práci hodnotíte rizika, je správně uvedeno v tabulce Vaší prezentace druh rizika a návrh řešení?