Návrh zabezpečení přístupové vrstvy podnikové sítě založené na identitě uživatele

DSpace Repository

Language: English čeština 

Návrh zabezpečení přístupové vrstvy podnikové sítě založené na identitě uživatele

Show simple item record

dc.contributor.advisor Matýsek, Miroslav
dc.contributor.author Dupkala, Peter
dc.date.accessioned 2015-03-08T21:15:19Z
dc.date.available 2015-03-08T21:15:19Z
dc.date.issued 2014-02-07
dc.identifier Elektronický archiv Knihovny UTB
dc.identifier.uri http://hdl.handle.net/10563/29909
dc.description.abstract Táto práca sa zaoberá návrhom zabezpečenia prístupovej vrstvy podnikovej siete, v ktorom je nosným pilierom štandard 802.1X, ten umožňuje na základe autentizácie užívateľov vykonávať pravidlá definované v bezpečnostnej politike. V úvode sú popísané sieťové pro-tokoly ako aj terminológia, ktoré sú v tejto technológii využívané. V druhá časť práce je venovaná akým spôsobom je možné postupovať pri nasadzovaní tejto technológie bez toho aby to negatívne ovplyvnilo užívateľov. V závere sú spomenuté výhody a nevýhody navrhovaného riešenia.
dc.format 88 s
dc.language.iso sk
dc.publisher Univerzita Tomáše Bati ve Zlíně
dc.rights Bez omezení
dc.subject 802.1X cs
dc.subject RADIUS cs
dc.subject TACACS+ cs
dc.subject EAP cs
dc.subject ACS cs
dc.subject 802.1X en
dc.subject RADIUS en
dc.subject TACACS+ en
dc.subject EAP en
dc.subject ACS en
dc.title Návrh zabezpečení přístupové vrstvy podnikové sítě založené na identitě uživatele
dc.title.alternative A Proposal for Securing Access to Corporate Network Layers Based on User Identity
dc.type diplomová práce cs
dc.contributor.referee Mrázek, Petr
dc.date.accepted 2014-06-11
dc.description.abstract-translated This thesis describes design security of enterprise network access layer, in which is the standard 802.1X core component, which allowing based authentication of users to the rules defined in the security policy. The introduction describes the network protocols and terminology that are used in this technology. The second part is devoted to how the model can be used to deploy with this technology without undermining users. At the end of are men-tioned advantages and disadvantages of the proposed solutions.
dc.description.department Ústav elektroniky a měření
dc.thesis.degree-discipline Bezpečnostní technologie, systémy a management cs
dc.thesis.degree-discipline Security Technologies, Systems and Management en
dc.thesis.degree-grantor Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky cs
dc.thesis.degree-grantor Tomas Bata University in Zlín. Faculty of Applied Informatics en
dc.thesis.degree-name Ing.
dc.thesis.degree-program Inženýrská informatika cs
dc.thesis.degree-program Engineering Informatics en
dc.identifier.stag 36186
utb.result.grade A
dc.date.submitted 2014-05-26
local.subject přístupové sítě cs
local.subject firemní počítačové sítě cs
local.subject access networks en
local.subject company computer network en


Files in this item

Files Size Format View
dupkala_2014_dp.pdf 2.124Mb PDF View/Open
dupkala_2014_vp.doc 292Kb Microsoft Word View/Open
dupkala_2014_op.pdf 290.2Kb PDF View/Open

This item appears in the following Collection(s)

Show simple item record

Find fulltext

Search DSpace


Browse

My Account