Internetové útoky z pohledu koncového uživatele

Název práce: Internetové útoky z pohledu koncového uživatele
Autor(ka) práce: Šírek, Martin
Typ práce: Bakalářská práce
Vedoucí práce: Gála, Libor
Oponenti práce: Hlaváč, Jindřich
Jazyk práce: Česky
Abstrakt:
Osobní počítač připojený k internetu je fenoménem dnešní doby. Ruku v ruce s pozitivním rozvojem možností, které internet nabízí, jde i snaha o jeho zneužívání. Počítačové útoky jsou nejhrubším způsobem takového zneužívání. Tato práce vysvětluje podstatu počítačových útoků a strukturu napadení. Cílem je vysvětlit, co hrozí koncovému uživateli internetu ze strany počítačových útočníků a jak se proti tomu může bránit. Je to úvod do problematiky. Práce vychází z předpokladu, že čtenář je laikem v oblasti informačních technologií a tomu je přizpůsobena hloubka i rozsah výkladu. Pro hlubší studium odkazuje na prameny v bohatém seznamu použité literatury. V úvodní části je popsána struktura rizika napadení a vzájemné vazby mezi hrozbami, aktivy (ohroženými statky) a zranitelností. Značný prostor je věnován využití sociotechniky k počítačovým útokům. Dále jsou vysvětleny metody, programové prostředky a cíle útočníků. Nechybí ani opatření proti útokům. V závěrečné části jsou vysvětleny souvislosti mezi jednotlivými nástroji útočníka.
Klíčová slova: sociotechnika; spam; protiopatření; koncový uživatel; informační bezpečnost; internetové útoky
Název práce: Internet attacks in term of end-user
Autor(ka) práce: Šírek, Martin
Typ práce: Bachelor thesis
Vedoucí práce: Gála, Libor
Oponenti práce: Hlaváč, Jindřich
Jazyk práce: Česky
Abstrakt:
Personal computer connected to the Internet is a phenomenon of our time. Hand in hand with the positive development of the possibilities offered by the Internet is an effort to abuse them. Computer attacks are the crudest way of such abuse. This work explains the nature of cyber attacks and structure of the attacks. The aim is to explain how cyber attackers threat end-users of the computer and what defence exists against it. It's an introduction to the problem. The work is based around the assumption that the reader is a beginner in the field of information technology and the depth and scope of interpretation are adapted to it. For deeper study it refers to the sources in the rich list of used literature. The introductory section describes the structure of attacks and the interrelations between threats, assets (endangered goods) and vulnerability. Considerable space is devoted to the usage of social engineering for cyber attacks. Thereinafter methods,software and objectives of the attackers are explained. Measures against attacks are not missing too. The final section explains connections between the attacker's tools.
Klíčová slova: spam; internet attacks; countremeasure; social engineering; end-user; information security

Informace o studiu

Studijní program / obor: Aplikovaná informatika/Informatika
Typ studijního programu: Bakalářský studijní program
Přidělovaná hodnost: Bc.
Instituce přidělující hodnost: Vysoká škola ekonomická v Praze
Fakulta: Fakulta informatiky a statistiky
Katedra: Katedra informačních technologií

Informace o odevzdání a obhajobě

Datum zadání práce: 23. 3. 2009
Datum podání práce: 9. 12. 2009
Datum obhajoby: 18. 1. 2010
Identifikátor v systému InSIS: https://insis.vse.cz/zp/19972/podrobnosti

Soubory ke stažení

    Poslední aktualizace: