VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta Podnikatelská DIPLOMOVÁ PRÁCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta Podnikatelská DIPLOMOVÁ PRÁCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta podnikatelská DIPLOMOVÁ PRÁCE Brno, 2017 Bc. Viktor Dupač VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ FACULTY OF BUSINESS AND MANAGEMENT ÚSTAV INFORMATIKY INSTITUTE OF INFORMATICS NÁVRH BEZPEČNOSTNÍHO ŘEŠENÍ PERIMETRU ORGANIZACE THE DESIGN OF A PERIMETER SECURITY SOLUTION OF AN ORGANIZATION DIPLOMOVÁ PRÁCE MASTER'S THESIS AUTOR PRÁCE Bc. Viktor Dupač AUTHOR VEDOUCÍ PRÁCE Ing. Petr Sedlák SUPERVISOR BRNO 2017 Zadání diplomové práce Ústav: Ústav informatiky Student: Bc. Viktor Dupač Studijní program: Systémové inženýrství a informatika Studijní obor: Informační management Vedoucí práce: Ing. Petr Sedlák Akademický rok: 2016/17 Ředitel ústavu Vám v souladu se zákonem č. 111/1998 Sb., o vysokých školách ve znění pozdějších předpisů a se Studijním a zkušebním řádem VUT v Brně zadává diplomovou práci s názvem: Návrh bezpečnostního řešení perimetru organizace Charakteristika problematiky úkolu: Úvod Vymezení problému a cíle práce Teoretická východiska Analýza současného stavu Vlastní návrh řešení Zhodnocení a přínosy práce Závěr Seznam použité literatury Přílohy Cíle, kterých má být dosaženo: Pro vybranou společnost (organizaci) na základě analýzy navrhněte v rámci zavádění ISMS bezpečnostní řešení perimetru. Základní literární prameny: ČSN ISO/IEC 27001, Informační technologie – Bezpečnostní techniky – Systémy managementu bezpečnosti informací – Požadavky. Praha: Český normalizační institut, 2014. ČSN ISO/IEC 27002, Informační technologie – Bezpečnostní techniky – Systémy managementu bezpečnosti informací – Soubor postupů. Praha: Český normalizační institut, 2014. DOUCEK, Petr. Řízení bezpečnosti informací: 2. rozšířené vydání o BCM. 2., přeprac. vyd. Praha: Professional Publishing, 2011. ISBN 978-80-7431-050-8. Fakulta podnikatelská, Vysoké učení technické v Brně / Kolejní 2906/4 / 612 00 / Brno ONDRÁK, Viktor, Petr SEDLÁK a Vladimír MAZÁLEK. Problematika ISMS v manažerské informatice. Brno: Akademické nakladatelství CERM, 2013. ISBN 978-80-7204-872-4. Termín odevzdání diplomové práce je stanoven časovým plánem akademického roku 2016/17 V Brně dne 28.2.2017 L. S. doc. RNDr. Bedřich Půža, CSc. doc. Ing. et Ing. Stanislav Škapa, Ph.D. ředitel děkan Fakulta podnikatelská, Vysoké učení technické v Brně / Kolejní 2906/4 / 612 00 / Brno Abstrakt: Tato diplomová práce se věnuje návrhu bezpečnostního řešení perimetru organizace. V první části práce popisuji teoretická východiska a od kapitoly šest se již věnuji hlavní tématice práce. V první logické části řešení zadání popisuji současný stav orga- nizace a začínám plánovat řešení zadání práce. Další logická část se věnuje routeru Turris Omnia, který jsem dle jeho parametrů vybral pro nasazení na perimetr. V této části práce popisuji vlastnosti zařízení z několika pohledů, jeho nastavovací rozhraní a možnosti softwarového a hardwarového rozšíření. Následující část se zabývá bez- pečnostním řešením perimetru organizace. Poté následuje část zhodnocení a přínosy práce a závěrečná část závěr práce. Abstract: This thesis describes the design of a perimeter security solution of an organisation. In the first part of this thesis I am describing some theoretical basics and since chapter six I start describing the main topic of this thesis. In the first logical part of the main topic part I am describing a present situation of an organisation and starting the plan- ning of the solution. In the second logical part of the main topic part I am describing the router Turris Omnia. In that part I am describing this device from different angles. Then next logical part describes the final solution of a perimeter security solution of an organisation. And finally after that there is the part of the evaluation and benefits of this thesis and the conclusion of this thesis. Klíčová slova: Bezpečnost, informační bezpečnost, kybernetická bezpečnost, Turris Omnia Key words: Security, information security, cybernetic security, Turris Omnia Citace: DUPAČ, V. Návrh bezpečnostního řešení perimetru organizace. Brno: Vysoké učení technické v Brně, Fakulta podnikatelská, 2017. 199 s. Vedoucí diplomové práce Ing. Petr Sedlák. Čestné prohlášení Prohlašuji, že předložená diplomová práce je původní a zpracoval jsem ji samostatně. Prohlašuji, že citace použitých pramenů je úplná, že jsem ve své práci neporušil autorská práva (ve smyslu Zákona č. 121/2000 Sb., o právu autorském a o právech souvisejících s právem autorským). V Brně dne 24. května 2017 ……………………………… podpis studenta Poděkování: Chtěl bych poděkovat vedoucímu této diplomové práce Ing. Petru Sedlákovi za pomoc a náklonnost při řešení této práce. Také bych chtěl poděkovat oponentu Ing. Tomáši Krejčímu z Národního centra kybernetické bezpečnosti za zhoštění se role oponenta práce. Dále bych chtěl poděkovat svým rodičům za náklonnost a umožnění studovat vysokou školu. Zvlášť bych chtěl poděkovat Mgr. Dagmar Rückerové, která mi po- mohla s jazykovou úpravou této práce. Zrovna tak i Mgr. Šárce Rujbrové, která mi dosti pomohla s výslednou verzí nazvu práce v anglickém jazyce. Můj dík patří i všem dalším, kteří mi s touto prací pomohli – zaměstnanci CZ.NIC, uživatelé oficiálního Turris fóra a další, které z důvodu rozsahu poděkování nemohu uvést. FAKULTA PODNIKATELSKÁ VUT BRNO DIPLOMOVÁ PRÁCE Obsah Obsah .................................................................................................................................................................. 11 Úvod .................................................................................................................................................................... 19 Vymezení problému a cíle práce .............................................................................................................. 21 1 Vlastnosti počítačové sítě ....................................................................................................................... 22 1.1 Pojem SOHO ........................................................................................................................................................ 22 1.2 Počítačová síť ..................................................................................................................................................... 22 1.2.1 Propojené systémy ......................................................................................................................... 23 1.2.2 Propojovací software .................................................................................................................... 23 1.2.3 Síťový hardware .............................................................................................................................. 23 1.2.4 Fyzické přenosové médium ....................................................................................................... 23 1.3 Důvody pro tvorbu sítě .................................................................................................................................. 24 1.4 Hlavní druhy sítí ............................................................................................................................................... 25 1.5 Síťový zásobník ................................................................................................................................................. 25 1.5.1 Organizace stojící za standardy ................................................................................................ 26 1.5.2 Standardizační organizace v odvětví počítačových sítí ................................................. 26 1.6 Referenční model OSI ..................................................................................................................................... 27 1.7 Fyzická vrstva .................................................................................................................................................... 28 1.8 Linková vrstva ................................................................................................................................................... 28 1.9 Síťová vrstva – vrstva, kde prim hrají routery (směrovače)......................................................... 29 1.9.1 Směrovací tabulky .......................................................................................................................... 30 1.10 Transportní vrstva ........................................................................................................................................ 30 1.11 Relační vrstva .................................................................................................................................................. 31 1.12 Prezentační vrstva ........................................................................................................................................ 31 1.13 Aplikační vrstva .............................................................................................................................................. 32 1.14 Model TCP/IP .................................................................................................................................................. 33 1.14.1 Vztahy mezi OSI a TCP/IP modely ........................................................................................ 33 2 Management síťové a informační bezpečnosti ............................................................................... 34 2.1 Co je síťová bezpečnost ................................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    199 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us