Diplomová práce se zabývá nutnými opatření pro zavedení požadavků zákona č. 181/2014 Sb., o kybernetické bezpečnosti pro modelovou univerzitu v České republice. V první části práce je uveden rozsah zákona a také další povinnosti subjektů řídících se tímto zákonem. Společně s tím byla realizována analýza organizačních a technických opatření a identifikovány neshody. V druhé části jsou popsány nutné body pro implementaci požadavků zákona a také nezbytné technické opatření s ohledem na rozsah identifikovaných systémů.
Anotace v angličtině
This diploma thesis deal with necessary measurements in the case of the implementation of the requirements of Cybersecurity law no. 181/2014 for the model university in the Czech Republic. First part includes analysis of mentioned law above, including other obligations of the organization operates under it. Together with-it vulnerability scan of the applications and analysis of the law impact was performed. In the second part required steps are described for the implementation of the requirements of the law. Technical measurements are described too.
Klíčová slova
zákon o kybernetické bezpečnosti, kybernetická bezpečnost, kybernetický bezpečnostní inci-dent
Klíčová slova v angličtině
cyber security law, cyber security, cyber security incident, information lifecycle
Rozsah průvodní práce
113
Jazyk
CZ
Anotace
Diplomová práce se zabývá nutnými opatření pro zavedení požadavků zákona č. 181/2014 Sb., o kybernetické bezpečnosti pro modelovou univerzitu v České republice. V první části práce je uveden rozsah zákona a také další povinnosti subjektů řídících se tímto zákonem. Společně s tím byla realizována analýza organizačních a technických opatření a identifikovány neshody. V druhé části jsou popsány nutné body pro implementaci požadavků zákona a také nezbytné technické opatření s ohledem na rozsah identifikovaných systémů.
Anotace v angličtině
This diploma thesis deal with necessary measurements in the case of the implementation of the requirements of Cybersecurity law no. 181/2014 for the model university in the Czech Republic. First part includes analysis of mentioned law above, including other obligations of the organization operates under it. Together with-it vulnerability scan of the applications and analysis of the law impact was performed. In the second part required steps are described for the implementation of the requirements of the law. Technical measurements are described too.
Klíčová slova
zákon o kybernetické bezpečnosti, kybernetická bezpečnost, kybernetický bezpečnostní inci-dent
Klíčová slova v angličtině
cyber security law, cyber security, cyber security incident, information lifecycle
Zásady pro vypracování
Proveďte literární rešerší na dané téma.
Shromážděte požadavky na řešení.
Navrhněte technické řešení ve formě doporučení na zlepšení bezpečnosti.
Zdůvodněte volbu jednotlivých doporučení technického řešení.
Realizujte a otestujte odpovídající část technického řešení ve spolupráci s uživatelem.
Věnujte pozornost zabezpečení.
Zásady pro vypracování
Proveďte literární rešerší na dané téma.
Shromážděte požadavky na řešení.
Navrhněte technické řešení ve formě doporučení na zlepšení bezpečnosti.
Zdůvodněte volbu jednotlivých doporučení technického řešení.
Realizujte a otestujte odpovídající část technického řešení ve spolupráci s uživatelem.
Věnujte pozornost zabezpečení.
Seznam doporučené literatury
ČESKO. Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti. In: Sbírka zákonů České republiky. 2014. Dostupné také z: https://www.zakonyprolidi.cz/cs/2014-181
ČSN EN ISO/IEC 27000. Informační technologie – Bezpečnostní techniky – Systémy řízení bezpečnosti informací – Přehled a slovník. Praha: Úřad pro technickou normalizaci, metrologii a státní zkušebnictví, 2020.
JAŠEK, Roman a David MALANÍK. Bezpečnost informačních systémů. Zlín: Univerzita Tomáše Bati ve Zlíně, 2013, 1 online zdroj. ISBN 9788074543128. Dostupné také z: http://hdl.handle.net/10563/25821
POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2005, 309 s. Vysokoškolské učebnice. ISBN 8086898385.
ŠULC, Vladimír. Kybernetická bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2018, 147 s. ISBN 9788073807375.
GUPTA, Manish, Raj SHARMAN a John WALP. Information technology risk management and compliance in modern organizations. Hershey: Business Science Reference, [2017], 1 online zdroj. ISBN 9781522526056. Dostupné také z: http://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=1540761&authtype=ip,shib &custid=s3936755
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Fourth edition. Chennai: Pearson, [2020], 800 atrn. ISBN 978-93-534-3886-9.
Seznam doporučené literatury
ČESKO. Zákon č. 181/2014 Sb. Zákon o kybernetické bezpečnosti. In: Sbírka zákonů České republiky. 2014. Dostupné také z: https://www.zakonyprolidi.cz/cs/2014-181
ČSN EN ISO/IEC 27000. Informační technologie – Bezpečnostní techniky – Systémy řízení bezpečnosti informací – Přehled a slovník. Praha: Úřad pro technickou normalizaci, metrologii a státní zkušebnictví, 2020.
JAŠEK, Roman a David MALANÍK. Bezpečnost informačních systémů. Zlín: Univerzita Tomáše Bati ve Zlíně, 2013, 1 online zdroj. ISBN 9788074543128. Dostupné také z: http://hdl.handle.net/10563/25821
POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2005, 309 s. Vysokoškolské učebnice. ISBN 8086898385.
ŠULC, Vladimír. Kybernetická bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2018, 147 s. ISBN 9788073807375.
GUPTA, Manish, Raj SHARMAN a John WALP. Information technology risk management and compliance in modern organizations. Hershey: Business Science Reference, [2017], 1 online zdroj. ISBN 9781522526056. Dostupné také z: http://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=1540761&authtype=ip,shib &custid=s3936755
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Fourth edition. Chennai: Pearson, [2020], 800 atrn. ISBN 978-93-534-3886-9.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant prezentoval před komisí svou diplomovou práci. Následně byly přečteny posudky vedoucího a oponenta diplomové práce a student odpověděl na otázky z posudků. Komise vznesla k obhajobě následující dotazy a komentáře:
doc. RNDr. Vojtěch Křesálek, CSc.: Bylo vám vytýkáno, že bylo použito jen 9 zdrojů, a to jen dvě nad rámec doporučené literatury. Jak jste mohl napsal přes 70 stran teoretické části a použít jen 9 odkazů?
doc. RNDr. Vojtěch Křesálek, CSc.: Komunikoval jste se svým vedoucím práce?
Ing. Lukáš Králík, Ph.D.: Formální stránku jste řešil s kým?
Ing. Michaela Mikuličová: Hned v úvodu je proveďte literární rešerši. Devět zdrojů je málo.
Ing. Lukáš Králík, Ph.D.: V tabulce 17 máte stanovenou stupnici v rozsahu 1-5. Na základě čeho jste stanovil stupnici?
Ing. Lukáš Králík, Ph.D.: Podle jakého klíče jsou přiřazena čísla?
Ing. Lukáš Králík, Ph.D.: Určitě šlo lépe anonymizovat údaje.
Ing. Lukáš Králík, Ph.D.: Jednotlivá bezpečnostní opatření jste řešil podle vyhlášky?