Národní úložiště šedé literatury Nalezeno 96 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Návrh zavedení bezpečnostních opatření ve společnosti vyvíjející software
Štěpánek, Daniel ; Jordán, Vilém (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na návrh zavedení bezpečnostních opatření ve společnosti vyvíjející software. V teoretické části jsou definovány vybrané pojmy v oblasti informační bezpečnosti. Analytická část řeší analýzu a zhodnocení současného stavu bezpečnosti ve společnosti. Vlastní návrh řešení obsahuje analýzu rizik, návrh opatření pro zvládání rizik a ekonomické zhodnocení.
Bezpečnostní politika společnosti
Svobodová, Dagmar ; Mišurec,, Jiří (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zhodnocením stávajícího stavu zabezpečení informačních systémů a technologií v konkrétní firmě, stanovením optimálního řešení analyzovaných bezpečnostních rizik a sestavením návrhu na zlepšení.
Framework pro bezpečný vývoj webových aplikací
Mazura, František ; Ovšonka, Daniel (oponent) ; Barabas, Maroš (vedoucí práce)
Práce se věnuje teoretickému rozboru zranitelností ve webových aplikacích, zejména jsou v této práci rozebrány nejčastější zranitelnosti OWAST TOP 10. Tyto zranitelnosti jsou následně zanalyzovány pro návrh frameworku na tvorbu webových aplikací a prakticky do tohoto frameworku implementovány, aby těmto zranitelnostem zabraňoval, popřípadě se jim aktivně bránil. Hlavním cílem implementace je dosažení takového frameworku, aby programátor výsledné webové aplikace byl dopředu už co nejvíce chráněn.
Zavedení ISMS v obchodní společnosti
Dejmek, Martin ; Soška, Libor (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá zavedením systému řízení bezpečnosti informací v obchodní společnosti. Shrnuje teoretické podklady v této problematice a využívá je pro analýzu současného stavu bezpečnosti informací, dále pro analýzu a řízení rizik a v neposlední řadě také pro vlastní zavedení ISMS v konkrétním podniku. Tato práce také obsahuje tři skupiny opatření, která snižují dopad identifikovaných rizik a která také zavádějí nezbytné součásti ISMS.
Security exercises for ethical hacking
Paučo, Daniel ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This master thesis deals with penetration testing and ethical hacking. Regarding to the layout of the thesis there was prepared appropiate enviroment to realize Red/Blue team exercise, where Red team is in a role of the attacker and Blue team is in a role of defender of the network infrastructure. Whole infrastructure is implemented in a cloud virtual enviroment of VMware vSphere. Second part of the thesis consists of preparation and creation of the exercise to test web application security. Third part of the thesis is dedicating to the automatization of redteaming. Main focus of this master thesis is to demonstrate different attack vectors how to attack the network infrastructure and web applications and use of the defense mechanisms to avoid this kinds of attacks.
Vývoj kalkulátoru pro hodnocení zranitelností
Ludes, Adam ; Švikruha, Patrik (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce se věnuje nově představenému způsobu hodnocení zranitelností, jeho srovnání s nejčastěji používanou metodou Common Vulnerability Scoring System (CVSS), analýze frameworku Vue.js a ostatních technologií použitých při implementaci a samotné implementaci nástroje sloužícímu k představení možností nově navržené metody.
Zavedení Managementu Informační Bezpečnosti v IT podniku
Riegl, Tomáš ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce se zabývá zavedením managementu řízení bezpečnosti informací v IT společnosti. Obsahuje teoretické poznatky, které jsou potřebné pro pochopení této problematiky a pro jejich aplikaci pro analýzu současného stavu bezpečnosti informací, analýzu a řízení rizik. V neposlední řadě pro vlastní zavedení systému řízení bezpečnosti informací ve společnosti. Zavedení ISMS bylo rozděleno do dvou fází. Tato práce se podrobně zabývá první fází.
Návrh systém managementu ISMS
Kameníček, Lukáš ; Kotek, Luboš (oponent) ; Fiala, Alois (vedoucí práce)
Předkládaná diplomová práce analyzuje současný stav řízení bezpečnosti informací (ISMS) v organizaci. V teoretické části práce jsou popsány obecné pojmy a vztahy managementu rizik v návaznosti na informační bezpečnost, zákony a normy. Dále je v teoretické části popsána analýza a řízení rizik, obecné postupy, metody a strategie. V praktické části práce je pak navržena metodika zpracování analýzy rizik informací konkrétní organizace a jsou vybrána vhodná opatření.
Návrh zavedení bezpečnostních opatření podle ISMS ve společnosti vyvíjející finanční aplikaci.
Bukovský, Luděk ; Vlastimil,, Svoboda (oponent) ; Sedlák, Petr (vedoucí práce)
Cílem této diplomové práce je návrh zavedení bezpečnostních opatření do společnosti vyvíjející finanční aplikaci zaměřenou převážně na švýcarský trh. Tato opatření vycházejí z analýzy současného stavu bezpečnosti ve společnosti. Z výsledků analýzy rizik jsou pro společnost navržena bezpečnostní opatření, jenž jsou doporučením norem řady ISO/IEC 27000, která by měla snížit rizika působící na společnost.
Návrh metody pro hodnocení bezpečnostních zranitelností systémů
Pecl, David ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Práce se zabývá problematikou hodnocení bezpečnostních zranitelností. Cílem práce je vytvořit novou metodu hodnocení zranitelností, která bude lépe prioritizovat kritické zranitelnosti a reflektovat parametry, které v aktuálně využívaných metodách nejsou použity. Nejdříve popisuje současné metody, které se pro hodnocení zranitelností používají, a parametry, které jsou v jednotlivých metodách použity. První popsanou metodou je Common Vulnerability Scoring System, u které jsou popsané i všechny tři typy skóre, které tato metoda používá. Druhou analyzovanou metodou je OWASP Risk Rating Methodology. Druhá část je věnována návrhu vlastní metody, která má za cíl hodnotit zranitelnosti tak, aby bylo snadnější určit ty s vysokou prioritou. Metoda vychází ze třech skupin parametrů. První skupina popisuje technické hodnocení zranitelnosti, druhá vychází z požadavků na zajištění důvěrnosti, integrity a dostupnosti aktiva a třetí skupina parametrů hodnotí implementovaná protiopatření. Všechny tyto tři skupiny parametrů jsou pro prioritizaci důležité. Parametry popisující zranitelnost jsou rozděleny na stálé a aktuální, kdy mezi aktuální patří především informace ze služeb Threat Intelligence a náročnost exploitace. Parametry dopadu na důvěrnost, integritu a dostupnost jsou provázány s požadavky na zajištění těchto parametrů, neboli s prioritou aktiva, a dále s hodnocením protiopatření, která naopak zvyšují ochranu důvěrnosti, integrity a dostupnosti. Priorita aktiva a kvalita protiopatření se hodnotí na základě dotazníků, které jsou předloženy vlastníkům zkoumaných aktiv v rámci hodnocení zranitelností. V třetí části práce je navržená metoda srovnána s v současnosti velmi používanou metodou Common Vulnerability Scoring System. Na několika příkladech jsou ukázány silné stránky navržené metody, kdy je vidět efektivita prioritizace při zohlednění požadavků na zajištění důvěrnosti, integrity a dostupnosti a zvýšená ochrana těchto parametrů díky implementovaným protiopatřením. Metoda byla prakticky testována v laboratorním prostředí, kde byly na několika různých aktivech nasimulovány zranitelnosti. Tyto zranitelnosti byly ohodnoceny navrženou metodou, byla zohledněna priorita aktiva a kvalita protiopatření a vše bylo zahrnuto do výsledné priority zranitelností. V rámci tohoto testování bylo potvrzeno, že navržená metoda efektivněji prioritizuje zranitelnosti, které jsou jednoduše exploitovatelné, v poslední době často zneužívané a jsou přítomny na aktivech s minimální ochranou a vyšší prioritou.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.