PAUČO, D. Identifikace agresora kyberšikany [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018.

Posudky

Posudek vedoucího

Komosný, Dan

Splnění zadání Student zadání splnil v plném rozsahu. Vytvořil program, který umožňuje zhotovení podvodné webové stránky za účelem sběru informací o jejich návštěvnících. Podvrhnutím adresy této stránky lze získat informace o případném agresorovi. Program umožňuje zachycené informace zobrazovat i v reálném čase. Aplikace byla zprovozněna na serveru experimentální sítě PlanetLab. Zhotovený program byl ověřen a je funkční. Aktivita během řešení Student byl během řešení aktivní a pravidelně konzultoval. Vytvořil také video popisující použití aplikace. Některé připomínky vedoucího ke zpracování textové podoby práce nebyly zapracovány. Formální zpracování práce V elektronické verzi práce chybí zadání. Stěžejní obrázek 4.1. s vývojovým diagramem zhotovené aplikace má velmi malé písmo. Práce s literaturou Student pracoval s českou i anglickou literaturou. Zdroje si sám aktivně vyhledával. Použité zdroje byly vhodně zvoleny.

Navrhovaná známka
B
Body
85

Posudek oponenta

Martinásek, Zdeněk

Bakalářská práce se zaměřuje na možnosti identifikace agresora kyberšikany. Hlavním cílem práce bylo nastudovat nástroje sloužící k identifikaci IP adresy a zařízení agresora, na základě získaných znalostí navrhnout a implementovat program, který bude tyto informace automaticky zpracovávat a analyzovat. Teoretická část práce je zpracována dobře. K práci mám následující formální výtky: za dvojtečkou by mělo následovat malé písmeno ve výčtu (př. str. 15), některé zkratky nejsou definované při prvním použití např. HTTP, httpd, na obrázky obr. 3.2 a 3.3 nejsou v textu odkazy, to považuji za závažnější formální chybu, obrázky primárně doplňují vhodně text a pomáhají se čtenáři lépe zorientovat v problematice. Na str. 22 nejsou správně zalomeny řádky na požadované okraje, stejná situace je pro obr 3.6. Na straně 34 je zdvojené slovo „sa zobrazí“. K odborné stránce vytýkám následující: důležitý obrázek z pohledu vlastního přínosu, který zobrazuje vývojoví diagram navrženého programu je velice špatně čitelný (obr. 4.1), implementované metody mohly být více komentovány v kapitole 4. Vlastní návrh aplikace je z mého pohledu nelogický, využít Phisingového útoku na agresora je zavádějící, případ použití je tak značně omezen a navíc nebyly vůbec diskutovány otázky zabezpečení naklonované webové stránky (HSTS, HTTPS atd.). Aplikace měla být dle mého názoru vytvořena na použitelnější případ použití př. analýza uložené komunikace agresora poskytovatelem připojení. V tomto případě je nutno použít simulovaný datový provoz například přes virtualizovaný aplikační FW. Takové experimentální pracoviště, dle mého názoru, by bylo vhodnější na výzkum a vývoj aplikace. Testování aplikace mohlo být podrobnější, neveřejné IP adresy, COOKIES atd. Přes výše zmíněné výtky mohu konstatovat, že navržený a implementovaný program je funkční a splňuje definované cíle zadaní, proto předloženou práci navrhuji k obhajobě s hodnocením C/72bodů.

Navrhovaná známka
C
Body
72

Otázky

eVSKP id 110179