Práce se zabývá problematikou zabezpečení telekomunikační techniky proti odposlechu. Tedy moderním pojetím datové bezpečnosti. Prioritně je řešena problematika odposlou-chávání a sledování citlivých údajů, a to prostřednictvím neznámého útočníka. Tato práce se proto zaměřuje na účinné způsoby jakými se tomuto narušení bránit z různých posta-vení. V praktické časti je zejména řešena problematika běžného uživatele, soukromé oso-by.
Anotace v angličtině
This work covers the problem of secure telecommunication technology before listening. This means a modern way of look to data secure. With best priorities is seaking the look at listening and capturing of delicate informations, which is doing by unknown threat. This work is looking for working solutions how to defend ourselves from diferent possi-tions. In practical part is mainly solving the problems of common, private, users.
Klíčová slova
zabezpečení, telekomunikace, šifrování, mobilní zařízení
Klíčová slova v angličtině
security, telecommunication, encryption, mobile device
Rozsah průvodní práce
62 s. (62 819 znaků)
Jazyk
CZ
Anotace
Práce se zabývá problematikou zabezpečení telekomunikační techniky proti odposlechu. Tedy moderním pojetím datové bezpečnosti. Prioritně je řešena problematika odposlou-chávání a sledování citlivých údajů, a to prostřednictvím neznámého útočníka. Tato práce se proto zaměřuje na účinné způsoby jakými se tomuto narušení bránit z různých posta-vení. V praktické časti je zejména řešena problematika běžného uživatele, soukromé oso-by.
Anotace v angličtině
This work covers the problem of secure telecommunication technology before listening. This means a modern way of look to data secure. With best priorities is seaking the look at listening and capturing of delicate informations, which is doing by unknown threat. This work is looking for working solutions how to defend ourselves from diferent possi-tions. In practical part is mainly solving the problems of common, private, users.
Klíčová slova
zabezpečení, telekomunikace, šifrování, mobilní zařízení
Klíčová slova v angličtině
security, telecommunication, encryption, mobile device
Zásady pro vypracování
Specifikujte kryptografické algoritmy používané v současných aplikacích.
Charakterizujte problematiku přenosu signálu v telekomunikačních technologiích.
Zhodnoťte vybrané produkty, které jsou dostupné v komerčním sektoru.
Vyhodnoťte přínosy jednotlivých metod šifrování.
Vytvořte návrh vlastního řešení pro šifrování dat v telekomunikačních systémech.
Zásady pro vypracování
Specifikujte kryptografické algoritmy používané v současných aplikacích.
Charakterizujte problematiku přenosu signálu v telekomunikačních technologiích.
Zhodnoťte vybrané produkty, které jsou dostupné v komerčním sektoru.
Vyhodnoťte přínosy jednotlivých metod šifrování.
Vytvořte návrh vlastního řešení pro šifrování dat v telekomunikačních systémech.
Seznam doporučené literatury
BITTO, Ondřej. Šifrování a biometrika, aneb, Tajemné bity a dotyky. Vyd. 1. Kralice na Hané: Computer Media, 2005, 168 s. ISBN 80-86686-48-5.
BURDA, Karel. Aplikovaná kryptografie. 1. vyd. Brno: Vutium, 2013, 255 s. ISBN 978-80-214-4612-0.
LEK, Kamol a Naruemol RAJAPAKSE. Cryptography: protocols, design, and applications. New York: Nova Science Publishers, c2012, ix, 242 s. ISBN 978-1-62100-779-1.
JANSEN, Horst a Heinrich RÖTTER. Informační a telekomunikační technika. Vyd. 1. Praha: Europa - Sobotáles, 2004, 399 s. ISBN 8086706087.
VODRÁŽKA, Jiří a Ivan PRAVDA. Principy telekomunikačních systémů. Vyd. 1. Praha: Česká technika - nakladatelství ČVUT, 2006, 130 s. ISBN 800103366x.
STRNAD, Ladislav. Synchronizace sítí. 1. vyd. Praha: České vysoké učení technické v Praze, 2013, 166 s. ISBN 978-80-01-05196-2.
LAYON, Kristofer. Digital product management: design websites and mobile apps that exceed expectations. Berkeley, California: New Riders, c2014, xix, 168 s. ISBN 978-0-321-94797-0.
CASTLEDINE, Earle, Myles EFTOS a Max WHEELER. Vytváříme mobilní web a aplikace pro chytré telefony a tablety. 1. vyd. Brno: Computer Press, 2013, 288 s. ISBN 978-80-251-3763-5.
Seznam doporučené literatury
BITTO, Ondřej. Šifrování a biometrika, aneb, Tajemné bity a dotyky. Vyd. 1. Kralice na Hané: Computer Media, 2005, 168 s. ISBN 80-86686-48-5.
BURDA, Karel. Aplikovaná kryptografie. 1. vyd. Brno: Vutium, 2013, 255 s. ISBN 978-80-214-4612-0.
LEK, Kamol a Naruemol RAJAPAKSE. Cryptography: protocols, design, and applications. New York: Nova Science Publishers, c2012, ix, 242 s. ISBN 978-1-62100-779-1.
JANSEN, Horst a Heinrich RÖTTER. Informační a telekomunikační technika. Vyd. 1. Praha: Europa - Sobotáles, 2004, 399 s. ISBN 8086706087.
VODRÁŽKA, Jiří a Ivan PRAVDA. Principy telekomunikačních systémů. Vyd. 1. Praha: Česká technika - nakladatelství ČVUT, 2006, 130 s. ISBN 800103366x.
STRNAD, Ladislav. Synchronizace sítí. 1. vyd. Praha: České vysoké učení technické v Praze, 2013, 166 s. ISBN 978-80-01-05196-2.
LAYON, Kristofer. Digital product management: design websites and mobile apps that exceed expectations. Berkeley, California: New Riders, c2014, xix, 168 s. ISBN 978-0-321-94797-0.
CASTLEDINE, Earle, Myles EFTOS a Max WHEELER. Vytváříme mobilní web a aplikace pro chytré telefony a tablety. 1. vyd. Brno: Computer Press, 2013, 288 s. ISBN 978-80-251-3763-5.
Přílohy volně vložené
1 CD
Přílohy vázané v práci
tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval diplomovou práci. Po seznámení s posudky vedoucího i oponenta komise položila následující dotazy:
doc. Lukáš: Lze považovat přenos hlasu za datový tok?
doc. Lukáš: Jakým způsobem jsou definována data?
prof. Schauer: Jakým způsobem by bylo možno zabezpečit přenos například při vzdáleném ovládání laboratoře?
Mgr. Rambousek: Je při nákupu nového zařízení možné garantovat, že dodavatel nebude zneužívat zařízení pro sledování komunikace?