Návrh zabezpečení přístupové vrstvy podnikové sítě založené na identitě uživatele
Show simple item record
dc.contributor.advisor |
Matýsek, Miroslav
|
|
dc.contributor.author |
Dupkala, Peter
|
|
dc.date.accessioned |
2015-03-08T21:15:19Z |
|
dc.date.available |
2015-03-08T21:15:19Z |
|
dc.date.issued |
2014-02-07 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
|
dc.identifier.uri |
http://hdl.handle.net/10563/29909
|
|
dc.description.abstract |
Táto práca sa zaoberá návrhom zabezpečenia prístupovej vrstvy podnikovej siete, v ktorom je nosným pilierom štandard 802.1X, ten umožňuje na základe autentizácie užívateľov vykonávať pravidlá definované v bezpečnostnej politike. V úvode sú popísané sieťové pro-tokoly ako aj terminológia, ktoré sú v tejto technológii využívané. V druhá časť práce je venovaná akým spôsobom je možné postupovať pri nasadzovaní tejto technológie bez toho aby to negatívne ovplyvnilo užívateľov. V závere sú spomenuté výhody a nevýhody navrhovaného riešenia. |
|
dc.format |
88 s |
|
dc.language.iso |
sk |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
802.1X
|
cs |
dc.subject |
RADIUS
|
cs |
dc.subject |
TACACS+
|
cs |
dc.subject |
EAP
|
cs |
dc.subject |
ACS
|
cs |
dc.subject |
802.1X
|
en |
dc.subject |
RADIUS
|
en |
dc.subject |
TACACS+
|
en |
dc.subject |
EAP
|
en |
dc.subject |
ACS
|
en |
dc.title |
Návrh zabezpečení přístupové vrstvy podnikové sítě založené na identitě uživatele |
|
dc.title.alternative |
A Proposal for Securing Access to Corporate Network Layers Based on User Identity |
|
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Mrázek, Petr |
|
dc.date.accepted |
2014-06-11 |
|
dc.description.abstract-translated |
This thesis describes design security of enterprise network access layer, in which is the standard 802.1X core component, which allowing based authentication of users to the rules defined in the security policy. The introduction describes the network protocols and terminology that are used in this technology. The second part is devoted to how the model can be used to deploy with this technology without undermining users. At the end of are men-tioned advantages and disadvantages of the proposed solutions. |
|
dc.description.department |
Ústav elektroniky a měření |
|
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Ing. |
|
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
36186
|
|
utb.result.grade |
A |
|
dc.date.submitted |
2014-05-26 |
|
local.subject |
přístupové sítě
|
cs |
local.subject |
firemní počítačové sítě
|
cs |
local.subject |
access networks
|
en |
local.subject |
company computer network
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account