Aktiva a současné hrozby v oblasti informačních technologií je téma, kterému se celá práce věnuje. V úvodní části se seznámíme s tím, co to vlastně jsou aktiva, jaké je jejich možné dělení podle různých kritérií. Pokračujeme informacemi o hrozbách a jejich dělením. Následně se seznámíme s informační bezpečností podle normy ČSN ISO/IEC 27001. Pokračujeme prací v programu Riskan. Je to softwarový program, který slouží pro podporu analýzy rizik. Obsahuje číselníky, které se zabývají aktivy a hrozbami z oblasti informační bezpečnosti. Vzhledem k rychlému vývinu techniku, jsou ale číselníky zastaralé a proto je cílem této práce číselníky aktualizovat a obnovit.
Annotation in English
Assets and current threats in the field of information technology is a topic that the whole work is dedicated to. In the introductory part we will learn what assets are, what is their possible division according to different criteria. We continue with information about threats and their division. Subsequently, we will become familiar with information security according to ČSN ISO / IEC 27001. We continue to work with the Riskan program. It is a software program that supports risk analysis. Includes codebooks that deal with information security assets and threats. Due to the rapid development of technology, however, the dials are obsolete and therefore the aim of this work is to update and renew the dials.
Assets, Threats, Information Security, Information Technology, Riskan
Length of the covering note
62 s.
Language
CZ
Annotation
Aktiva a současné hrozby v oblasti informačních technologií je téma, kterému se celá práce věnuje. V úvodní části se seznámíme s tím, co to vlastně jsou aktiva, jaké je jejich možné dělení podle různých kritérií. Pokračujeme informacemi o hrozbách a jejich dělením. Následně se seznámíme s informační bezpečností podle normy ČSN ISO/IEC 27001. Pokračujeme prací v programu Riskan. Je to softwarový program, který slouží pro podporu analýzy rizik. Obsahuje číselníky, které se zabývají aktivy a hrozbami z oblasti informační bezpečnosti. Vzhledem k rychlému vývinu techniku, jsou ale číselníky zastaralé a proto je cílem této práce číselníky aktualizovat a obnovit.
Annotation in English
Assets and current threats in the field of information technology is a topic that the whole work is dedicated to. In the introductory part we will learn what assets are, what is their possible division according to different criteria. We continue with information about threats and their division. Subsequently, we will become familiar with information security according to ČSN ISO / IEC 27001. We continue to work with the Riskan program. It is a software program that supports risk analysis. Includes codebooks that deal with information security assets and threats. Due to the rapid development of technology, however, the dials are obsolete and therefore the aim of this work is to update and renew the dials.
Assets, Threats, Information Security, Information Technology, Riskan
Research Plan
Zpracujte rešerši současného stavu vztahující se k dané problematice s důrazem na monografie a analytické materiály.
Seznamte se s důležitými aktivy v oblasti informačních technologií.
Seznamte se s významnými hrozbami v oblasti informačních technologií.
Implementujte identifikovaná aktiva a hrozby do vybraného softwarového nástroje.
Research Plan
Zpracujte rešerši současného stavu vztahující se k dané problematice s důrazem na monografie a analytické materiály.
Seznamte se s důležitými aktivy v oblasti informačních technologií.
Seznamte se s významnými hrozbami v oblasti informačních technologií.
Implementujte identifikovaná aktiva a hrozby do vybraného softwarového nástroje.
Recommended resources
[1] NEZMAR, Luděk. Zákon o kybernetické bezpečnosti pro organizace - Implementace nových povinností do praxe. Grada, 2018. ISBN 978-80-271-0899-2. \vsp{1,5mm}
[2] KOLOUCH, Jan. CyberCrime. Praha: CZ.NIC, z.s.p.o., 2016. CZ.NIC. ISBN 978-80-88168-15-7. \vsp{1,5mm}
[3] JIRÁSEK, Petr, NOVÁK, Luděk a POŽÁR, Josef. Výkladový slovník Kybernetické bezpečnosti: Třetí doplněné a upravené vydání. 3. Praha: Policejní akademie České republiky v Praze, 2015. ISBN 978-80-7251-436-6 \vsp{1,5mm}
Další odborná literatura dle doporučení vedoucího bakalářské práce. \vsp{1,5mm}
Recommended resources
[1] NEZMAR, Luděk. Zákon o kybernetické bezpečnosti pro organizace - Implementace nových povinností do praxe. Grada, 2018. ISBN 978-80-271-0899-2. \vsp{1,5mm}
[2] KOLOUCH, Jan. CyberCrime. Praha: CZ.NIC, z.s.p.o., 2016. CZ.NIC. ISBN 978-80-88168-15-7. \vsp{1,5mm}
[3] JIRÁSEK, Petr, NOVÁK, Luděk a POŽÁR, Josef. Výkladový slovník Kybernetické bezpečnosti: Třetí doplněné a upravené vydání. 3. Praha: Policejní akademie České republiky v Praze, 2015. ISBN 978-80-7251-436-6 \vsp{1,5mm}
Další odborná literatura dle doporučení vedoucího bakalářské práce. \vsp{1,5mm}
Enclosed appendices
ne
Appendices bound in thesis
-
Taken from the library
No
Full text of the thesis
Appendices
Reviewer's report
Supervisor's report
Defence procedure record
Studentka prezentovala výsledky své bakalářské práce na téma: Aktiva a současné hrozby v oblasti informačních technologií. Byly přečteny posudky vedoucího a posudky oponenta. Následně studentka zodpověděla doplňující otázky oponenta práce:
1. V čem vnímáte přínos Vaší práce?
2. Kriticky posuďte stanovená aktiva a definujte nejdůležitější skupinu aktiv.
Studentka zodpověděla otázky oponenta a následně odpovídala na otázky komise a vyslechla si doporučení pro zlepšení. Obhajoba i zodpovězení otázek byly na velmi dobré úrovni.