Analýza bezpečnostních vazeb v síti entit
Analysis of security relationships in networks of entities
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/109012Identifikátory
SIS: 178903
Kolekce
- Kvalifikační práce [10690]
Autor
Vedoucí práce
Oponent práce
Kopecký, Michal
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Softwarové a datové inženýrství
Katedra / ústav / klinika
Katedra softwarového inženýrství
Datum obhajoby
5. 9. 2019
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Výborně
Klíčová slova (česky)
síť entit, sociální síť, bezpečnostní analýza, teorie grafůKlíčová slova (anglicky)
network of entities, social network, security analysis, graph theoryCílem diplomovépráce je navrhnout a vytvořitanalytickouaplikaci pro Bezpečnostníinformační službu ve formě softwarového prototypu. Navržené řešení má umožnit bezpečnostním analytikům vizualizovat, analyzovat a spravovat objekty a vazby sítě, které jsou ukládané v relační databázi. V rámci práce si projdeme celý proces vývoje, kde se nejdřív seznámíme se stávajícím softwarem a požadavky zákazníka. Potom navrhneme architekturu podporující rozšíření řešení o další moduly, vybereme vhodnou a spolehlivou knihovnu a implementujeme aplikaci. Následně představíme práci Bezpečnostní informační službě a provedeme uživatelské testování softwaru. Nakonec porovnáme existující aplikaci s novou verzí.
The goal of this master thesis is to design and implement an analytical application for Security Information Service by providing a software prototype. The solution proposes an enhancement of existing graph that allows security analytics to analyse, edit and visualize objects and relations that are saved into a relational database. In the thesis, we walk through the process of development step by step. First, we investigate the current version software and the requirements of the customer. Afterwards, we design the architecture to be easily extendable with new modules and reliable libraries. In the next step, we implement the application, present our solution to the customer and conduct excessive testing. The final step is evaluating our solution by comparing it to the current software solution in use.