Publikace: Metody detekce kybernetických útoků a hrozeb v podnikovém prostředí
Bakalářská práceopen access| dc.contributor.advisor | Heckenbergerová, Jana | |
| dc.contributor.author | Bureš, Martin | |
| dc.date.accepted | 2024-05-29 | |
| dc.date.accessioned | 2024-06-05T09:32:06Z | |
| dc.date.available | 2024-06-05T09:32:06Z | |
| dc.date.issued | 2024 | |
| dc.date.submitted | 2024-04-30 | |
| dc.description.abstract | Tato práce je věnována popisu metod obrany proti kybernetickým útokům. Jsou zde uvedeny příklady kybernetických útoků i způsoby, jak se proti nim bránit. Praktická část práce obsahuje podrobný popis bezpečnostního systému reálné firmy, včetně jednotlivých nástrojů, bezpečnostní politiky, i návrhů do budoucna. | cze |
| dc.description.abstract-translated | This work deals with describing methods of protection against cyberattacks. There are given examples of cyberattacks and ways of how to defend against them. The practical part of this work contains an in depth description of a security system of a real company, including individual tools, security policy and suggestions for the future. | eng |
| dc.description.defence | Student přednesl obhajobu práce s názvem: Metody detekce kybernetických útoků a hrozeb v podnikovém prostředí. Cílem práce je popis kybernetických útoků a hrozeb v podnikovém prostředí a souhrn metod jejich detekce a prevence. Budou uvedeny příklady detekovaných útoků a vyplývajících hrozeb z praxe. V praktické části budou popsány kybernetické hrozby pro vybranou firmu včetně zlepšovacích návrhů do budoucna. Otázky dle posudku vedoucího bakalářské práce: Uveďte několik reálných příkladů kyberútoků (např. škodlivého internetového bota nebo phishingu). Jako uživatel systémů Univerzity Pardubice, můžete zhodnotit, jak to vypadá s její kyberbezpečností? S jakými typy útoků jste se zde setkal. Student na otázky reagoval. Otázky komise: Proč jste zvolil firmu ČEZ Distribuce? Jde o součást kritické infrastruktury, data o kyberútocích a zabezpečení sítě nejsou veřejně dostupná. Jaký je váš přínos k řešení práce? Praktická část práce je z velké míry založena na literárních zdrojích, vlastní práce autora představuje jen její malou část. Komise konstatovala, že část práce zaměřující se na zpracování kyberbezpečnosti firmy ČEZ Distribuce byla zpracována velmi povrchně. Vzhledem k tématu a cíli práce je práce nevhodně rozdělena na teoretickou a praktickou část. | cze |
| dc.description.department | Fakulta ekonomicko-správní | cze |
| dc.description.grade | Dokončená práce s úspěšnou obhajobou | cze |
| dc.format | 53 s. | |
| dc.identifier.stag | 47559 | |
| dc.identifier.uri | https://hdl.handle.net/10195/82773 | |
| dc.language.iso | cze | |
| dc.publisher | Univerzita Pardubice | cze |
| dc.rights | Bez omezení | |
| dc.subject | bezpečnost | cze |
| dc.subject | kybernetické útoky | cze |
| dc.subject | kyberprostor | cze |
| dc.subject | internet | cze |
| dc.subject | sítě | cze |
| dc.subject | security | eng |
| dc.subject | cyberattack | eng |
| dc.subject | cyberspace | eng |
| dc.subject | internet | eng |
| dc.subject | networks | eng |
| dc.thesis.degree-discipline | Informační a bezpečnostní systémy | cze |
| dc.thesis.degree-grantor | Univerzita Pardubice. Fakulta ekonomicko-správní | cze |
| dc.thesis.degree-name | Bc. | |
| dc.thesis.degree-program | Informatika a systémové inženýrství | cze |
| dc.title | Metody detekce kybernetických útoků a hrozeb v podnikovém prostředí | cze |
| dc.title.alternative | Methods of detecting cyberattacks and threats in a business environment | eng |
| dc.type | bakalářská práce | cze |
| dspace.entity.type | Publication |
Soubory
Původní svazek
1 - 2 z 2
Načítá se...
- Název:
- BuresM_MetodyDetekce_JH_2024.pdf
- Velikost:
- 1.04 MB
- Formát:
- Adobe Portable Document Format
- Popis:
- Plný text práce
Načítá se...
- Název:
- HeckenbergerovaJ_MetodyDetekce_MB_2024.pdf
- Velikost:
- 165.99 KB
- Formát:
- Adobe Portable Document Format
- Popis:
- Posudek vedoucího práce