TICHÝ, D. Využití grafových databází v oblasti kybernetické bezpečnosti [online]. Brno: Vysoké učení technické v Brně. Fakulta podnikatelská. 2021.

Posudky

Posudek vedoucího

Sedlák, Petr

Vysoce odborně zaměřená závěrečná práce řadící se svým obsahem a záběrem spíše do kategorie diplomových prací. Stanovený bezpečnostní cíl byl splněn včetně návrhu na praktické využití. Nová oblast využívající grafové databáze je jistě v bezpečnostním vnímání perspektivní a přínosná. Doplňující otázka: Jakým způsobem jsou výsledky práce využity v praxi?

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Splnění stanovených cílů A
Zvolený postup řešení, adekvátnost použitých metod A
Schopnost interpretovat dosažené výsledky a vyvozovat z nich závěry A
Praktická využitelnost výsledků B
Uspořádání práce, formální náležitosti, použitá terminologie a odborná jazyková úroveň B
Práce s informačními zdroji, včetně citací A
Navrhovaná známka
A

Posudek oponenta

Daniel,, Tovarňák

Po formální stránce je předložená práce bez významnějších pochybení, autor používá adekvátní odborný styl, občas však sklouzává k příliš dlouhým a kostrbatým souvětím. Některé online citované zdroje mohly být zaměněny za tradičnější zdroje (např. u databázových normálních forem). Ocenil bych více diagramů , tabulek, a návrhových schémat. Mezi hlavní nedostatky věcné podstaty práce lze zařadit její strukturu (myšlenkový tok) a způsob popisu řešení dané problematiky (navrhovaný způsob samotný považuji za uspokojivý). Ačkoliv navrhované řešení benefituje z použití grafového paradigmatu, práce tento fakt dostatečně nezdůrazňuje a nestaví na něm. Vlastní vazba mezi mitigací hrozby typu phishing a jejím ekonomickým dopadem také mohla být zpracována výrazně lépe. V kapitole 1 mohl autor klást větší důraz na popis grafového paradigmatu, klidně na úkor popisu paradigmatu relačního. Mohl také lépe zdůraznit význam Observables v bezpečnostní operativě a jejich vhodnost pro grafové modelování. Toto téma si dle mého názoru zasloužilo vlastní kapitolu. V kapitole 2 autor popisuje hrozbu typu phishing na poměrně zdařilém příkladu. V úvodu kapitoly však student slibuje analýzu bezpečnostních rizik, kterou v daném textu nejde jednoznačně identifikovat. Kapitola 3 diskutuje navrhované řešení. Zde by se hodilo více diagramů a ucelenější struktura popisu. Student zde také mohl více zdůraznit přínos a roli grafového paradigmatu na datové vrstvě a důležitost Observables pro mitigaci hrozeb typu phishing. V kapitole 4 bych pro ekonomické zhodnocení volil raději přínos daného řešení v kontrastu s dopadem dané hrozby na organizaci. Náklady na aplikaci bezpečnostních opatření nemusí být v rámci daného dopadu vždy ospravedlnitelné, a naopak. I přes uvedené nedostatky práci doporučuji k obhajobě.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Splnění stanovených cílů E
Zvolený postup řešení, adekvátnost použitých metod D
Schopnost interpretovat dosažené výsledky a vyvozovat z nich závěry C
Praktická využitelnost výsledků E
Struktura práce, použitá terminologie a odborná jazyková úroveň D
Práce s informačními zdroji B
Navrhovaná známka
E

Otázky

eVSKP id 133639