• Nebyly nalezeny žádné výsledky

Oponentura70170_xvojs03.pdf, 57.2 kB Stáhnout

N/A
N/A
Protected

Academic year: 2022

Podíl "Oponentura70170_xvojs03.pdf, 57.2 kB Stáhnout"

Copied!
2
0
0

Načítání.... (zobrazit plný text nyní)

Fulltext

(1)

Posudek oponenta diplomové práce

Studijní program:Aplikovaná informatika

Studijní obor:Informační systémy a technologie Akademický rok:2020/2021

Název práce:Bezpečnostní rizika chytré domácnosti Řešitel:Bc. Pavel Blažík

Vedoucí práce:Ing. Ladislav Luc

Oponent:Ing. et Ing. Stanislav Vojíř, Ph.D.

Hlediska Stupeň

hodnocení

1. Jasnost a srozumitelnost formulace tématu a cíle práce 4

2. Rozsah a relevance popisu současného poznání 2

3. Náročnost řešeného tématu práce 1

4. Adekvátnost metod k řešení stanoveného problému, správnost jejich výběru a použití 2

5. Rozsah, hloubka a preciznost popisu výsledku 3

6. Relevance a správnost diskuse výsledku 3

7. Věcný přínos výsledku dosaženého v práci 3

8. Relevance informačních zdrojů a korektnost jejich citování 3

9. Logická stavba práce a vzájemná konzistence jednotlivých částí 2 10. Gramatika, jazykový styl, terminologie a celková úprava práce 2

Konkrétní připomínky a dotazy k práci:

Cíl práce a jeho naplnění

Posuzovaná diplomová práce je věnována problematice bezpečnostních rizik internetu věcí, konkrétně ve vztahu k systémům chytrých domácností. Téma práce je definováno v jejím úvodu, ale autor zde

nedefinuje žádný konkrétní cíl práce, ani nepracuje s konkrétními hypotézami.

Z hlediska naplnění cíle práce lze konstatovat, že autor dodržel postup řešení práce, který obecně popsal v jejím úvodu. S ohledem na absenci konkrétní definice cíle ale nelze říci, zda byl naplněn.

Obsah práce

Diplomová práce je tvořena pouze hlavním textem práce o délce 79 stran. Tento text sestává kromě úvodu a závěru ze 7 kapitol, ve kterých autor nejprve obecně popisuje problematiku internetu věcí a jeho

bezpečnosti a chytrých domácností. Následně je v kapitole 4 popsán systém Fibaro a v kapitole 5 teorie testování. Následující kapitoly jsou věnovány praktickému vyzkoušení bezpečnosti komponent systému Fibaro a možným protiopatřením.

Pro tvorbu práce využil autor 33 zdrojů uvedených v seznamu literatury. Na zdroje však není vždy korektně odkazováno (např. při převzetí celé sady odrážek je zdroj uveden jen u jedné z nich, vhodnější by bylo jeho uvedení pro celý blok textu (např. u uvozovací věty předcházející seznamu). Místy poté odkazy na zdroje chybí – např. u popisu produktů značky Fibaro, na str. 76 atd.

Poznámky k textu práce

• V Úvodu chybí informace o předpokladech a omezení práce a o metodice jejího řešení (je zde jen plánovaný postup práce).

• V kapitole 1.7 je uveden výčet oblíbených frameworků a protokolů, které však nejsou nijak blíže popsány.

• Obrázek 1.4 nejde přečíst. Obdobně je tomu i u dalších obrázků – např. 6.13, 6.14 atd.

• V textu se nachází relativně větší množství chyb, zejména chybějících čárek v souvětích.

• Kladně hodnotím zařazení kapitoly 2 věnované popisu známých útoků na IoT zařízení. Velmi problematické je ale to, že všechny uvedené informace jsou čerpány pouze z jednoho zdroje. Ze stejného zdroje poté pochází také většina informací v kapitole 5 (Teorie testování). S ohledem na to, že jde o práci diplomovou, nelze čerpání většiny informací z jedné publikace považovat za adekvátní.

(2)

• Z formálního hlediska chybí popisky výpisům zdrojového kódu.

• Kladně hodnotím provedené praktické testování produktů. Jen je škoda, že autor práce nevyzkoušel také aktivní útok dle odhaleného potenciálně nebezpečného vektoru útoku.

• Kapitola 7 je příliš stručná, autor nedostatečně popisuje výpočet skóre rizik a výsledná opatření jsou vlastně obecným souhrnem, který by bylo možné v této podobě sepsat i bez jakéhokoliv praktického testování.

Celkové hodnocení

Celkové hodnocení této práce je poněkud rozporuplné. Autor se věnoval velmi aktuální problematice, přičemž oceňuji, že se pokusil analyzovat existující, běžně užívané produkty. Problematická je zde však práce se zdroji informací a praktická část působí poněkud nedokončeným dojmem.

Práci doporučuji k obhajobě s návrhem na známku dobře.

Otázky k obhajobě

1. Jakým způsobem jste analyzoval zdrojový kód aplikace pro systém Android? Pokoušel jste se analyzovat také její síťovou komunikaci?

2. Stručně popište konkrétní možnost odeslání vlastní (napadené) zprávy do sítě Z-Wave – informace obsažené ve zprávě, její strukturu a způsob zakódování.

3. Mohl byste formulovat konkrétní seznam doporučení pro zajištění co největší bezpečnosti analyzované chytré domácnosti?

Závěr: Diplomovou práci doporučuji k obhajobě.

Navrhovaná výsledná klasifikace práce: 3

Datum: 25. 5. 2021 Ing. et Ing. Stanislav Vojíř, Ph.D.

oponent práce

Odkazy

Související dokumenty

únavou materiálu nebo mechanickým opotřebením v místech vystavení vibracím (především výtlačná část zařízení). Jako nejproblematičtější místa byly

V závěru práce postrádám charakteristiku stupně naplnění formulovaného cíle práce ve vztahu k textu práce a uvedené specifikaci v kapitole 1.. Připomínám, že autor

Nové nemoci z povolání, onemocnění bederní páteře z fyzického přetěžování, syndrom vyhoření, astma bronchiale z neobvyklé noxy, fluorid hlinito-draselný,

Rozdíly plynou z principu učení ANN a jedná se zejména o možnost neúplného pokrytí vstupního prostoru pravidly a také možnost vzájemného překrývání pravidel. Tyto

Cílem posuzované bakalářské práce je (dle definice v jejím úvodu) vytvořit softwarové řešení pro podporu digitalizace v organizaci, tedy toto řešení by mělo

1 ⇒ Náročnost práce z hlediska stanoveného cíle se nachází na průměrné úrovni; z hlediska obsahu i závěrů práce lze konstatovat, že?. diplomantka zadaný

1 ⇒ Náročnost práce z hlediska stanoveného cíle se nachází na průměrné úrovni; z hlediska obsahu i závěrů práce lze konstatovat, že?. diplomantka zadaný

Pokud jde o obsahovou stránku, týká se má první otázka již samotného vymezení cíle práce v jejím úvodu, kde autor hovo ř í o podstatn ě vyšším ziskovém