Národní úložiště šedé literatury Nalezeno 152 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kybernetická úniková hra
Kubík, Hynek ; Burda, Karel (oponent) ; Fujdiak, Radek (vedoucí práce)
ato práce zkoumá synergetický potenciál únikových her a vzdělávání v oblasti kybernetické bezpečnosti. Začíná přehledem principů kybernetické bezpečnosti a jejich významu, následuje podrobná analýza typologií únikových her a aktuálních trendů jak v České republice, tak mezinárodně. Jsou zde zkoumány různé vzdělávací rámce a modely v kybernetické bezpečnosti, spolu s analýzou nástrojů jako Cyber Threat Defender a CyberCIEGE. Studie také zahrnuje analýzu průzkumu a navrhuje metodiky pro tvorbu vzdělávacích materiálů a únikových her zaměřených na kybernetickou bezpečnost. Zjištění ukazují na efektivnost využití únikových her jako dynamického nástroje pro posílení vzdělávání v oblasti kybernetické bezpečnosti.V rámci praktické části se tato diplomová práce zaměřuje na navržení metodiky a scénářů únikových her spolu s následným testováním a optimalizací scénářů.
Virtual reality cyber gym
Nguyen, Van Phuc ; STODOLA,, Jiří (oponent) ; Číka, Petr (vedoucí práce)
The master’s thesis presents the design and implementation of a Virtual Reality Cyber Gym, integrating immersive technologies for modelling a network. Drawing on theories from cybersecurity, networking, and virtual reality, the study establishes a theoretical framework. A SOTA analysis is provided to review the application of VR in the field of cyber security. Methodologically, the thesis employs Unreal Engine 5 for creating a synthetic 3D environment and design the interactive principles of objects in virtual world. As part of the practical work, the system architecture details interactions among IT components, simulating the conditions of the real world, transferred to virtual reality. Implementation involves programming the platform, emphasizing challenges and solutions. Results and discussions analyze the effectiveness of simulators for cybersecurity training, framed by the established theoretical framework. The study concludes with recommendations for future improvement and practical applications.
Zajištění dostupnosti a bezpečnosti v průmyslových sítích
Zatloukal, Zdeněk ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
V současné době je klíčovým aspektem průmyslové automatizace zajištění vysoké úrovně bezpečnosti, spolehlivosti a dostupnosti dat průmyslových komunikačních sítí. Vzhledem k rostoucím kybernetickým hrozbám je nezbytné rozvíjet a implementovat pokročilé strategie pro ochranu průmyslových infrastruktur. Tato práce si klade za cíl provést komplexní analýzu a vývoj bezpečnostních řešení pro průmyslové sítě se zaměřením na komunikační protokoly Modbus RTU/TCP a MQTT, které jsou zásadní pro efektivní řízení moderních průmyslových operací. V práci jsou využity metodologické přístupy kombinující teoretický výzkum s praktickými experimenty. Zahrnuje analýzu stávajících protokolů, návrh zabezpečení komunikace prostřednictvím těchto protokolů a jejich následné testování v kontrolovaném průmyslovém prostředí pro ověření bezpečnosti, efektivity a spolehlivosti. Analýza odhalila podstatné nedostatky ve zabezpečení stávajících systémů a vedla k integraci nových bezpečnostních opatření do průmyslového rozvaděče, která značně zlepšila ochranu dat a komunikační infrastruktury. Implementovaná řešení demonstrují významný pokrok v ochraně průmyslových sítí proti různým typům útoků. Tato práce představuje významný přínos v oblasti bezpečnosti průmyslových sítí. Výsledky práce poskytují cenné informace pro další vývoj bezpečnostních technologií v průmyslu a nabízejí praktické návody pro inženýry a techniky, kteří se zabývají zlepšováním stavu bezpečnosti průmyslových systémů.
Analýza a návrh efektivního řešení pro integraci Web Application Firewall do architektury SOC
Hynek, Vojtěch ; Komosný, Dan (oponent) ; Kubánková, Anna (vedoucí práce)
Diplomová práce se zabývá problematikou integrace Webového aplikačního firewallu do prostředí Dohledového bezpečnostního centra. Výsledkem této práce je analýza současných možností integrace společně s identifikací nejčastějších útoků na webové aplikace. Pomocí provedené analýzy byl vybrán nejlépe vyhovující WAF společně se způsobem jeho integrace. Dále práce obsahuje podrobný popis zvolené integrace a její následné testování. Bylo provedeno testování správnosti fungování firewallu, jeho zátěžové testování a vliv na zpoždění v síti. Část práce popisuje také integraci WAF do reálného prostředí SOC. Integrace obnáší napojení na technologie správy záznamů a provozního monitoringu. Současně byla vytvořena vlastní integrace s platformou MISP, díky které je možné tvořit pro WAF dynamická pravidla. Součástí integrace je vytvoření vlastního parseru, korelačních pravidel a testovacího scénáře. Poslední část práce se věnuje analýze vlivu integrace WAF na prevenci a detekci kybernetických hrozeb, jejíž součástí je zhodnocení vznikajících výstrah za období jednoho měsíce.
Dopady ransomwarového útoku: hodnocení rizik a zavedení minimálního bezpečnostního standardu
Syrovátková, Lucie ; Alena,, Rybáková (oponent) ; Sedlák, Petr (vedoucí práce)
Cílem diplomové práce je zavedení kybernetické bezpečnosti v malé společnosti v důsledku ransomwarového útoku, a to na základě požadavků Minimálního bezpečnostního standardu, který slouží jako podpůrný materiál pro subjekty, které nespadají pod regulaci Zákona o kybernetické bezpečnosti. Stanoveného cíle je dosaženo pomocí tří hlavních částí této práce. Úvodní část slouží jako teoretická podpora pro zbývající část práce a obsahuje hlavní pojmy a oblasti, které jsou v práci dále rozvinuty či využity. Analytická část je zaměřena na popis možného vektoru ransomwarového útoku a jeho následky a dále na zhodnocení současného stavu, které spočívá v porovnání stávající situace s požadavky Minimálního bezpečnostního standardu a v identifikaci neshod. Třetí část obsahuje navržení nápravných opatření, vytvoření bezpečnostních politik přizpůsobených možnostem společnosti a ekonomické zhodnocení.
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.
Dopad bezpečnosti IIoT na proaktivní údržbu firemních aktiv
Chomyšyn, Maxim ; Vladimír,, Türkon (oponent) ; Sedlák, Petr (vedoucí práce)
Tato práce zkoumá možné bezpečnostní rizika spojené s provozem IIoT technologií v průmyslové výrobě. Obsahem tohoto dokumentu je analýza používaných IIoT technologií, jejich účel a metoda implementace do výrobních procesů a samotné technologické strategie firmy. Výsledek této analýzy poslouží pro vytvoření možných scénářů rizik a dopadů s nimi spojenými. Na závěr doporučím možné změny, které tyto rizika buď zcela odstraní, nebo je alespoň minimalizují.
Budování bezpečnostního povědomí na fakultě podnikatelské
Volfová, Jana ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zaměřuje na budování bezpečnostního povědomí na Fakultě podnikatelské. Skládá se ze tří základních částí, a to části teoretické, analytické a části s vlastními návrhy. Teoretická část obsahuje vysvětlení a objasnění některých základních pojmů, procesů a analýz, aby čtenář práci rozuměl. Část analytická obsahuje jak popis vybrané organizace, tak i konkrétní provedení analýz, které byly představeny v teoretické části. Poslední část, kterou je část praktická, obsahuje mimo jiné také vlastní návrhy průběhu zvyšování povědomí na fakultě a benefity tohoto procesu.
Hacktivism: Politics, Crime, or Fun?
Raška, Jindřich ; Froehling, Kenneth (oponent) ; Kotásek, Miroslav (vedoucí práce)
The aim of the thesis is to analyze the phenomenon of hacktivism, its purpose, its impact on society, and the motivation of its participants. The term hacktivism comprises terms activism, in most cases political, and computer hacking, a criminal act aimed at exploiting a computer system. Hacktivists are mostly, like any other activists, organized in groups to effectively achieve their goals. This study focuses on the origin, motivation, and consequences of the hacktivist actions, especially on actions of an infamous group called Anonymous, including exemplary cases from history.
Návrh metodiky hodnocení efektivity systému SIEM v organizaci
Kosková, Zdeňka ; Lukáš,, KUBÍK (oponent) ; Ondrák, Viktor (vedoucí práce)
V bakalářské práci je řešena problematika hodnocení efektivity systému SIEM v průmyslovém prostředí. Jejím cílem je navržení metodiky, která pro hodnocení využívá matici MITRE ATT&CK for ICS. V práci jsou analyzována již existující řešení a jejich možná aplikace. Dále je popsáno hodnocení monitoringu v energetické společnosti, které společně s maticí tvoří základ návrhu vlastního řešení. Výsledkem práce je návrh kvantitativního hodnocení jednotlivých technik matice, jeho grafická interpretace a možnost bezpečného sdílení výsledků s ostatními CERT týmy.

Národní úložiště šedé literatury : Nalezeno 152 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.