Národní úložiště šedé literatury Nalezeno 51 záznamů.  začátekpředchozí40 - 49další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Ochrana soukromí v cloudu
Chernikau, Ivan ; Smékal, David (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci diplomové práce byla popsána problematika ochrany soukromí dat uložených v cloudech, které v současnosti uživatele často využívají. Některé z popsaných problémů mohou být vyřešené pomocí homomorfního šifrování, dělení dat nebo vyhledávatelného šifrování. Výše uvedené techniky byly popsány a porovnány z pohledu bezpečnosti, efektivity a ochrany soukromí. Následně byla zvolena technika dělení dat a byla implementována knihovna v programovacím jazyce C. Výkonnost implementace byla porovnána s výkonností AES šifrování/dešifrování. Takže byla navržena a implementována aplikace realizující bezpečné ukládání uživatelských dat do cloudu. Aplikace využívá implementovanou metodu data splitting a aplikaci CloudCross. Navržená aplikace umožňuje práci jak přes konzolové (CLI), tak grafické rozhraní (GUI). GUI rozšiřuje možnosti CLI o registraci aplikace do cloudu a automatickou detekci typu použitého cloudu. Ukládání a nahrávání souborů do/z cloudu je zcela transparentní a nezatěžuje tak uživatele technickými detaily implementace techniky rozdělení dat.
Facebook - soukromý, nebo veřejný?
Jůnová, Jana ; Švelch, Jaroslav (vedoucí práce) ; Vochocová, Lenka (oponent)
Téma této bakalářské práce má za úkol zhodnotit chování uživatelů veřejně přístupné komunikační sítě Facebook. Počet uživatelů sociálních sítí stále roste a s ním i množství fotografií, videí, a dalších dat, která jsou na internetu ukládána. Zejména mladí lidé se tímto způsobem snaží udržovat nebo dále rozvíjet své kontakty. Ať už jde o nový typ sociálního sbližování, který je více či méně založený na voyaerství, nebo jen o projev realizace vlastního já, v každém případě má toto chování vliv na formování sociálních vztahů jedince a jeho volného času i v reálném životě. Prostřednictvím průzkumu uživatelů Facebooku se práce snaží odhalit proces přemýšlení lidí při zveřejňování soukromých záležitostí prostřednictvím internetu. Jejím hlavním cílem je prozkoumat využívání Facebooku v závislosti na znalosti jeho prostředí. Především se zajímá o zkušenosti uživatelů s možnostmi nastavení jednotlivých parametrů sítě. Ochrana informací přizpůsobením individuálního nastavení sítě pak může vést k eliminaci určitých forem rizikového jednání, hraničících s narušováním soukromí všech uživatelů. Stěžejní otázkou výzkumu zůstává, do jaké míry si uživatelé uvědomují interakci prostředí, které je "pozoruje". Důležitým bodem tématu je uvědomění si procesu stírání hranice mezi soukromým a veřejným životem, jak ji...
Ochrana osobnosti a kamerové systémy
Široký, Oldřich ; Cvik, Eva Daniela (vedoucí práce) ; Pavla, Pavla (oponent)
Diplomová práce se zabývá ochranou osobnosti a kamerovými systémy, a to optikou platných a účinných právních předpisů. Obsahem této práce je formulace teoretických východisek, tedy analýza relevantních právních norem dopadajících na problematiku ochrany osobnosti fyzických osob (zejména jejich soukromí) a kamerových systémů, a to zvlášť pro každý druh kamerového systému,jak kamerového systému se záznamem, tak kamerového systému bez záznamu, porovnání obou druhů kamerových systémů a výčet prostředků právní ochrany osobnosti každého člověka, který je provozem kamerového systému (bez ohledu na druh) dotčen ve svém všeobecném osobnostním právu. Na teoretická východiska navazuje vlastní práce, která se věnuje zkoumání provozu kamerového systému u určitého orgánu veřejné moci. Provoz kamerového systému je podroben kritickému právnímu posouzení, kdy v rámci výsledků práce jsou vyhodnoceny jednotlivé aspekty praxe konkrétního veřejnoprávního subjektu a kvalifikovány jako souladné či nesouladné s právem. Na závěr práce autor formuluje pro orgán veřejné moci konkrétní doporučení směřující k vylepšení přístupu vybraného orgánu k provozu kamerového systému z právního hlediska.
De-identifikace osob na základě primárních biometrických znaků
Šidó, Balázs ; Burget, Radim (oponent) ; Přinosil, Jiří (vedoucí práce)
Tato bakalařska prace se zaobira různými metodami pro ochranu soukromi osob pomoci de-identifikace na zakladě primarnich biometrickych znaků. Prvni kapitola popisuje de-identifikace obličeje zakladnimi, primitivnimi a pokročilymi metodami a dale obsahuje popis Aktivnich modelů tvaru a vzhledu. Druha kapitola je tvořena obecnym přehledem zpracovani řečovych signalua take metodami de-identifikace hlasu pomoci změny hladin energii v jednotlivych kmitočtovych pasmech a pomoci změnou vyšky hlasu. Dalši čast tvoři popis realizovaneho programu de-identifikace obličeje a navrh algoritmů pro reverzni de-identifikaci obličeje využitim parametru vzhledu Aktivnich modelů vzhledu. Pak nasleduje navrh algoritmů pro de-identifikaci hlasu. V posledni časti jsou uvedeny vysledky pokusů s de-identifikovanymi obrazy. Programy byly realizovany v programovacim prostředi Matlab.
Zabezpečení sdíleného datového úložiště
Škoda, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce představuje model cloud computingu. Popisuje modely nasazení a distribuční modely cloud computingu. Distribuční modely software jako služba a infrastruktura jako služba jsou popsány podrobněji. Dále jsou v práci představena současná řešení od společnosti Amazon.com, Microsoft a VMware a jsou popsána zabezpečení jednotlivých řešení. Další kapitolou je zabezpečení dat v cloud computingu. V této kapitole jsou popsány základní atributy bezpečnosti dat (důvěrnost, integrita a dostupnost dat) a příklady kryptografických ochran používaných v cloud computingu. Dále je popsáno zabezpečení infrastruktury a sítě (obrana do hloubky), ochrana soukromé a bezpečnost datového úložiště. Zajištění ochrany soukromí uživatelových dat a kontrolování bezpečnost datového úložiště jsou v dnešní době otevřené problémy, jenž brání uživatelům získat důvěru v cloud computing. Nicméně se objevují i možná řešení jsou ochrana soukromí jako služba PasS (Privacy as a Service), homomorfní šifrování, schéma pro veřejný audit s ochranou soukromí a technologie Trusted Computing. V poslední části práce jsou analyzovaná rizika hrozící v prostředí cloud computingu a jejich protiopatření, a je navrhnut model zabezpečení sdíleného datového úložiště, který vychází z předchozích poznatků. Model využívá hardwaru odolného proti průnikům (kryptografických koprocesorů) společně s kryptografickými ochranami a zajišťuje ochranu soukromí zpracovávaných dat a kontrolu integrity dat uložených na úložišti v cloudu.
Privacy Preserving Cryptographic Protocols for Secure Heterogeneous Networks
Malina, Lukáš ; Dočkal, Jaroslav (oponent) ; Vaněk, Tomáš (oponent) ; Zeman, Václav (vedoucí práce)
The dissertation thesis deals with privacy-preserving cryptographic protocols for secure communication and information systems forming heterogeneous networks. The thesis focuses on the possibilities of using non-conventional cryptographic primitives that provide enhanced security features, such as the protection of user privacy in communication systems. In the dissertation, the performance of cryptographic and mathematic primitives on various devices that participate in the security of heterogeneous networks is evaluated. The main objectives of the thesis focus on the design of advanced privacy-preserving cryptographic protocols. There are three designed protocols which use pairing-based group signatures to ensure user privacy. These proposals ensure the protection of user privacy together with the authentication, integrity and non-repudiation of transmitted messages during communication. The protocols employ the optimization techniques such as batch verification to increase their performance and become more practical in heterogeneous networks.
Systém anonymního sběru dat
Troják, David ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci práce jsou analyzovány moderní přístupy k zajištění vyšší ochrany soukromí uživatelů. Zaměřuje se hlavně na skupinové digitální podpisy. V praktické části byl navržen a implementován PS umožňující anonymní sběr informací o síle signálu z mobilního zařízení. Aplikace byla navržena v souladu se základními kryptografickými požadavky jako je autentičnost a integrita přenášených dat. Anonymita uživatelů je zaručena jak na aplikační vrstvě (skupinový podpis) tak na síťové vrstvě (Tor).
Tunelovací a kryptografické protokoly jako ochrana soukromí na regulovaném internetu
Čížek, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o regulacích internetu a využití tunelovacích protokolů pro ochranu soukromí na regulovaném internetu. V práci je uveden přehled a podrobný popis nejrozšířenějších tunelovacích protokolů se zaměřením na jejich použití v regulovaných sítích. Výstupem teoretické části práce je přehledná tabulka, kde jsou uvedeny výhody a nevýhody jednotlivých protokolů a dále situace, pro které je vhodné daný protokol použít. V praktické části práce jsou prezentovány jednotlivé tunelovací protokoly na třech v praxi se často vyskytujících scénářích. Každé řešení bylo praktický realizováno, bylo provedeno zachycení datového provozu pomocí programu Wireshark a byla provedena analýza možných rizik pro případ, že by došlo k odposlechnutí komunikace třetí stranou - regulátorem.
Analýza soukromí na sociálních sítích
Tomandl, Luboš ; Sigmund, Tomáš (vedoucí práce) ; Čermák, Radim (oponent)
Tato práce se zabývá otázkou soukromí v prostředí internetových služeb, které se označují jako sociální sítě. Podstatou těchto služeb je především možnost uživatele sdílet informace o svém životě. To samo o sobě může být problémem z hlediska narušování soukromí. Práce v první části popisuje význam pojmu soukromí a následně poukazuje na jeho důležitost a hodnotu pro jedince i společnost. V další části poté na základě vymezené definice soukromí hledá jeho ohrožení na sociálních sítích, konkrétně na Facebooku. Tato ohrožení hledá ve čtyřech rovinách podle aktérů, kteří se na Facebooku nacházejí. Těmito aktéry jsou uživatelé, společnost Facebook, dalších korporace a vládní organizace. Všechny tyto skupiny mohou ohrožovat soukromí uživatele. Tato práce hrozby nejen hledá, ale má také snahu nabídnout i možná řešení vzniklé situace.
Data retention v (nejen) policejní praxi: Analýza postupů Policie ČR a dalších orgánů při vyžadování a využívání provozních a lokalizačních údajů o elektronických komunikacích v České republice
Iuridicum Remedium ; Vobořil, Jan
Tato studie navazuje na studii zpracovanou v roce 2010 pod názvem „Co dělají provideři a telefonní operátoři s našimi daty? Studie praxe poskytovatelů internetových a telekomunikačních služeb (ISP)“, která se věnovala problematice nakládání s osobními údaji ze strany poskytovatelů služeb elektronických komunikací včetně jejich praxe při poskytování provozních a lokalizačních údajů. Na rozdíl od této dřívější studie, která se zaměřila hlavně na praxi u poskytovatelů služeb elektronických komunikací, se zde zaměříme na praxi při využívání provozních a lokalizačních údajů na straně oprávněných orgánů, zejména Policie ČR.
Plný text: Stáhnout plný textPDF

Národní úložiště šedé literatury : Nalezeno 51 záznamů.   začátekpředchozí40 - 49další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.