KIS, M. Návrh zabezpečeného síťového modelu [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2013.

Posudky

Posudek vedoucího

Babnič, Patrik

Študent pristupoval k práci svedomito a zodpovedne. Nadmieru sa zaujímal o danú problematiku a pravidelne konzultoval pokrok v práci. Po formálnej stránke je možné vytknúť práci len drobné štylistické chyby a preklepy. Zadanie bolo splnené v plnom rozsahu a simulácia navrhovaného modelu plne funkčná a odskúšaná. Prácu hodnotím výborne A, počtom bodov 97.

Navrhovaná známka
A
Body
97

Posudek oponenta

Rosenberg, Martin

Cieľom bakalárskej práce bol návrh a simulácia bezpečného modelu siete s využitím vybraných sieťových technológií. Po formálnej stránke je práca spracovaná veľmi slabo. Obsahuje vysoký počet preklepov a gramatických chýb, ktoré sa v práci vyskytujú opakovane (napríklad výraz “symulovanie”). Štýl písania je viac vhodný do vedecko-populárneho časopisu ako do odbornej práce. Využitie nasledovných formulácií považujem za nevhodné, citujem: “preniest si zariadenie a pichnút ho do iného portu”, “rozhranie sa bude tváriť”, “spojazdnenie proxy-firewallu”. Podobných príkladov je v práci viac. Odporúčam autorovi, aby sa v budúcnosti viac venoval formálnej a prezentačnej stránke svojich prác. Rovnako autor zle využíva odkazovanie na literatúru. Pri niektorých podkapitolách nie je uvedený zdroj odkiaľ autor čerpal informácie (napríklad podkapitola 1.5), rovnako ako aj pri obrázkoch s anglickým popisom na stranách 17 a 18. Niektoré odkazy na literatúru sú vo forme hyperlinku, čo v tlačenej podobe stráca význam (strany 54, 58). Obrázky 1.13 a 1.14 na stranách 25 a 26 sú prakticky nečitateľné. Priložený zoznam skratiek nie je úplný. V texte sa nachádzajú nevysvetlené skratky (dot1Q, ISL). V prípade kapitoly 1.7 Kerberos sa nezhoduje popis autentizačného protokolu s uvedenými obrázkami. Interpretácia výsledkov bola zvolená nevhodne. Druhá kapitola opisuje nastavenie zariadení, ktoré mali byť kľúčové v navrhovanom modely. Keďže samotný návrh a požiadavky na model sú uvedené až na konci kapitoly, nemá čitateľ možnosť pochopiť dôvody nastavovania uvedených parametrov. Samotný popis je veľmi strohý. Výpisy z jednotlivých konzol nie sú dostatočne popísané, napríklad definície pamaretrov, v prípade IP adries neopísaný sieťový segment, na ktorý sa má príkaz aplikovať. Pri testovaní útokov Syn Flood nie sú výsledné obrázky a grafy čitateľné (obrázky 2.19 a 2.20, strana 59). Princíp a význam Smurf útoku nie je vysvetlený vôbec. Samotný model navrhnutej siete je veľmi kvalitný. Študent splnil zadanie vo všetkých smeroch, keďže sieť obsahuje zabezpečenie na každej vrstve modulu ISO/OSI. Obsahuje monitoring a riadený prístup z a do lokálnej siete a v rámci lokálnej siete. Využíva proxy server a hraničný firewall pre filtráciu prichádzajúcej a odchádzajúcej komunikácie, rovnako využíva DMZ, segmentácie sietí a udeľovanie práv jednotlivým skupinám. Úroveň práce znížili uvedené formálne nedostatky a slabá interpretácia výsledkov. Zadanie práce však bolo splnené, preto ju hodnotím známkou B, 80 bodov.

Navrhovaná známka
B
Body
80

Otázky

eVSKP id 66584