Diplomová práce se zaměřuje na popis norem ISO/IEC 27000 a ISO/IEC 27033-3, které se zabývají bezpečností v rámci počítačových sítí a systémů. Práce se dále zabývá hledáním softwarových nástrojů, které umožnují detekovat a vyhodnocovat nebezpečí, která se skrývají v počítačových sítích na jejich vnitřním nebo vnějším perimetru. Skenovací nástroje jsou v rámci práce nasazeny a následně porovnány dle zadaných kritérií, mezi které patří cena, kvalita detekce zranitelností nebo možnosti automatizace.
Anotace v angličtině
The thesis focuses on the description of ISO / IEC 27000 and ISO / IEC 27033-3 standards, which are related to security in computer networks and systems. The work also deals with the search for software tools that allow to detect and evaluate risks that are hidden in computer networks on their internal or external perimeter. Scanning tools are deployed and then compared by specified criteria, including price, vulnerability detection quality, and automation capabilities.
Diplomová práce se zaměřuje na popis norem ISO/IEC 27000 a ISO/IEC 27033-3, které se zabývají bezpečností v rámci počítačových sítí a systémů. Práce se dále zabývá hledáním softwarových nástrojů, které umožnují detekovat a vyhodnocovat nebezpečí, která se skrývají v počítačových sítích na jejich vnitřním nebo vnějším perimetru. Skenovací nástroje jsou v rámci práce nasazeny a následně porovnány dle zadaných kritérií, mezi které patří cena, kvalita detekce zranitelností nebo možnosti automatizace.
Anotace v angličtině
The thesis focuses on the description of ISO / IEC 27000 and ISO / IEC 27033-3 standards, which are related to security in computer networks and systems. The work also deals with the search for software tools that allow to detect and evaluate risks that are hidden in computer networks on their internal or external perimeter. Scanning tools are deployed and then compared by specified criteria, including price, vulnerability detection quality, and automation capabilities.
Diplomová práce se bude zabývat zabezpečením počítačových sítí a systémů. V teoretické části autor představí příslušné normy ISO 27000 a standard ISO/IEC 27033-3:2010. V teoretické části se bude autor rovněž hledáním takových softwarových nástrojů, které jsou schopny do jisté míry automatizovat hledání a vyhodnocování potenciálních nebezpečí jak v síti tak i jejím vnějším perimetru. Autor provede komparativní analýzu těchto nástrojů umožňujících automatizaci managementu bezpečnosti v počítačové síti. V praktické části implementuje student případovou studii na smyšlené podnikové síti, kdy jednotlivé nástroje nasadí a porovná je dle nejdůležitějších kritérií jako jsou míra úspěšnosti co do nalezených problémů, míra schopnosti automatické práce takového nástroje, jednoduchost nasazení, cena a možnost dalšího využití výsledků, ať se pod tím skrývá cokoliv.
Zásady pro vypracování
Diplomová práce se bude zabývat zabezpečením počítačových sítí a systémů. V teoretické části autor představí příslušné normy ISO 27000 a standard ISO/IEC 27033-3:2010. V teoretické části se bude autor rovněž hledáním takových softwarových nástrojů, které jsou schopny do jisté míry automatizovat hledání a vyhodnocování potenciálních nebezpečí jak v síti tak i jejím vnějším perimetru. Autor provede komparativní analýzu těchto nástrojů umožňujících automatizaci managementu bezpečnosti v počítačové síti. V praktické části implementuje student případovou studii na smyšlené podnikové síti, kdy jednotlivé nástroje nasadí a porovná je dle nejdůležitějších kritérií jako jsou míra úspěšnosti co do nalezených problémů, míra schopnosti automatické práce takového nástroje, jednoduchost nasazení, cena a možnost dalšího využití výsledků, ať se pod tím skrývá cokoliv.
Seznam doporučené literatury
PRITCHETT, Willie L a David DE SMET. Kali Linux cookbook. Birmingham: Packt Publishing, 2013, 1 online resource (261 pages). ISBN 9781783289608-.
CUNNINGHAM, Bryan a Jeff TAYLOR. The best damn IT security management book period. Oxford: Elsevier Science [distributor], c2007, xliii, 913 p. ISBN 15-974-9227-2.
Seznam doporučené literatury
PRITCHETT, Willie L a David DE SMET. Kali Linux cookbook. Birmingham: Packt Publishing, 2013, 1 online resource (261 pages). ISBN 9781783289608-.
CUNNINGHAM, Bryan a Jeff TAYLOR. The best damn IT security management book period. Oxford: Elsevier Science [distributor], c2007, xliii, 913 p. ISBN 15-974-9227-2.
Přílohy volně vložené
-
Přílohy vázané v práci
ilustrace, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Cílem diplomové práce bylo představit normy zaměřené na bezpečnost síťové infrastruktury, najít a provést komparativní analýzu nástrojů analyzujících úroveň síťového zabezpečení. Autor vytvořil testovací scénáře a představil konkrétní postupy pro nasazení nástrojů pro skenování zranitelnosti. Testování bylo prováděno v laboratorním prostředí, kde byly účelově vytvořené zranitelnosti. Jednotlivé scannery byly postupně na tyto zranitelnosti nasazeny a následně vyhodnoceny jejich schopnosti detekce. Obsah diplomové práce je v souladu se zadáním.