Národní úložiště šedé literatury Nalezeno 19 záznamů.  předchozí11 - 19  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Vztah malwarových útoků k popularitě operačních systémů
Jirmusová, Radka ; Gála, Libor (vedoucí práce) ; Čermák, Igor (oponent)
Bakalářská práce se věnuje problematice malwaru a operačních systémů. Cílem práce je na základě statistických výpočtů prokázat či vyvrátit vztah, neboli závislost, mezi množstvím malwarových útoků a používáním jednotlivých operačních systémů. Na základě metodiky analýzy je dosaženo cíle práce. Dále práce prezentuje výsledky provedené analýzy, které slouží ke shrnutí závěrů. Práce je členěna do čtyř hlavních částí. První část seznamuje čtenáře s problematikou malwaru. Následující část se věnuje operačním systémům. Třetí část vymezuje vztah mezi oblastí malwaru a informačními technologiemi. Poslední část se věnuje statistickým výpočtům a dosaženým výsledkům. Vlastním přínosem práce je zhodnocení závislosti mezi danými oblastmi.
Změny v oblasti mezinárodních standardů managementu informační bezpečnosti a jejich vliv na oblast řízení
Janíček, Kryštof ; Čermák, Igor (vedoucí práce) ; Čelikovská, Martina (oponent)
Management informační bezpečnosti je obor, který s časem informační doby nabývá stále na větší a větší důležitosti. V této práci se managementu informační bezpečnosti věnuji a zpracovávám téma mezinárodních standardů informační bezpečnosti s důrazem na změny v mezinárodních normách ISO/IEC 27001 a ISO/IEC 27002. V úvodu jsem zpracoval his-torický kontext a úvod do problematiky, abych se v dalších kapitolách mohl věnovat po-drobnější analýze změn v mezinárodních normách a jejich možným přínosům, rizikům a dopadům do oblasti řízení. V závěru práce je zpracováno, jaký je možný další vývoj v oblasti managementu informační bezpečnosti. Hlavním cílem této práce je srovnání staré a nové verze norem a analýza změn, které mezi nimi nastaly. Dalším cílem je zhodnocení přínosů a rizik těchto změn a v neposlední řadě zamyšlení nad možným budoucím vývojem.
Virová analýza a reverzní inženýrství
Šváb, Martin ; Čermák, Igor (vedoucí práce) ; Hlaváč, Jindřich (oponent)
Práce se zaměřuje na problematiku reverzního inženýrství v oblasti informačních technologií, úzce spjatou s problematikou analýzy malwaru. Jsou vysvětleny základy procesorové architektury IA-32 a základy funkce operačního systému Microsoft Windows. Hlavní část práce se zaobírá analýzou malwaru a neopomíná rovněž proces tvorby nástroje, který část této analýzy usnadňuje. V závěru práce jsou popsané přístupy a postupy prakticky předvedeny na neznámém vzorku malwaru.
Využití SIEM systémů při monitorování síťových událostí
Kopřiva, Milan ; Čermák, Igor (vedoucí práce) ; Habáň, Přemysl (oponent)
V posledních letech jsme svědky narůstajícího počtu bezpečnostních incidentů lišících se svým zaměřením, motivy k jejich vykonání a úspěšností. Útoky často výborně znalostně vybavených zájmových skupin zvyšují svou sofistikovanost i efektivitu. Z těchto důvodů se bezpečnost informačních systémů dostala do popředí zájmu expertů v oblasti IT. Tato diplomová práce se zabývá využitím technologie Security Information and Event Management pro detekci potenciálně škodlivé aktivity v interních sítích společností. V prvních kapitolách jsou do kontextu nejprve zasazeny elementární pojmy z oblasti bezpečnosti. Dále se práce zabývá samotnou technologií, její jasnou definicí a popsáním základní funkcionality. Závěr teoretické části je věnován autorovu pohledu do budoucna a problémům při implementaci SIEM nástrojů včetně výpočtu návratnosti investice do bezpečnostních opatření a jejích specifik. Hlavním přínosem závěrečné práce je popis a jasné vytvoření uživatelských případů pro detekci podezřelé aktivity v interní počítačové síti s využitím SIEM nástroje v reálném prostředí. Praktická část je tedy věnována konfiguraci a připojení vybraného zařízení k nástroji SIEM, vyhodnocení využitelnosti generovaných bezpečnostních událostí pro detekci známých hrozeb. Na základě tohoto vyhodnocení dojde k návrhu případů užití pro detekci hrozeb a jejich praktickému nasazení v testovacím prostředí. Výsledky jednotlivých případů užití jsou vyhodnoceny a následně optimalizovány za účelem zvýšení přesnosti detekce. Práce vnáší do oblasti SIEM technologií ucelený pohled na definici a funkcionalitu tohoto fenoménu. Primárním cílem práce je pak navrhnutí případů užití, využitelných v praktickém prostředí pro detekci známých hrozeb v reálném čase.
Bezpečnost v databázi Oracle
Lukanič, Michal ; Čermák, Igor (vedoucí práce) ; Pour, Jan (oponent)
Množství elektronicky ukládaných dat neustále narůstá. Měli bychom se proto zabývat jejich patřičným zabezpečením. Většina elektronických informací je ukládána v databázi. V této práci se zabývám zajištěním bezpečnosti dat na úrovni databáze Oracle. Na začátku popisuji některé dostupné průzkumy na poli bezpečnosti, aby bylo zřejmé, proč se musíme zabezpečení dat věnovat. Dále popisuji hlavní aspekty bezpečnosti informace. Cílem je uvést, co si pod pojmem bezpečnost informace máme představit. Následně zkoumám doporučení normy ISO 17799, která jsou jedním z podkladů pro opatření popisovaná v hlavní části této práce. V další části práce se věnuji nalezení důležitých bezpečnostních hrozeb, které slouží jako další podklad pro následující popis bezpečnostních nástrojů. Doporučení normy ISO 17799 a popsané hrozby mají za cíl odhalit, jaké hrozby je potřeba při zajištění bezpečnosti ošetřit. V hlavní části této práce rozebírám jednotlivá bezpečnostní opatření a nástroje. Hlavním cílem této práce je popis nástrojů a postupů pro zajištění bezpečnosti dat v návaznosti na doporučení mezinárodních norem a typických bezpečnostních hrozeb. Veškeré popisované nástroje jsou součástí databáze Oracle. Důraz kladu na řízení přístupu uživatelů.
Metodika zavádění komponent IS na veřejných vysokých školách v ČR
Krákora, Jan ; Čermák, Igor (vedoucí práce)
Diplomová práce analyzuje postupy aplikované na veřejných vysokých školách při zavádění komponent informačního systému. Data byla získána s pomocí rozsáhlého dotazníku a doplněna osobními pohovory na vybraných vysokých školách. Analýza postupu při zavádění je rozdělena do několika oblastí, jako je architektura IS, spolupráce komponent, počáteční analýza, výběr dodavatele, smluvní zajištění, použitá metodika, záležitosti týkající se řízení a organizace projektu, projektový harmonogram a rozpočet, dále pak provedení globální analýzy, kontroly čistoty dat, testování, školení, dokumentace a akceptace celého díla. Ze získaných informací jsou v šesté kapitole práce a jejím závěru sestavena obecná doporučení pro proces zavádění nové komponenty do informačního systému na vysoké škole.
Management informační bezpečnosti
Král, Roman ; Čermák, Igor (vedoucí práce) ; Doucek, Petr (oponent)
Práce se zabývá managementem informační bezpečnosti zejména podle norem ISO/IEC, ale i podle jiných přístupů, jako jsou COBIT, ITIL nebo ISF SoGP. Samostatná kapitola je věnována analýze a řízení rizik. Poslední dvě kapitoly jsou věnované informačním systémům veřejné správy a jejich bezpečnosti a legislativnímu rámci informační bezpečnosti v ČR. Cílem práce je mj. zdůraznit souvislosti mezi jednotlivými podoblastmi problematiky a poskytnout široký základní přehled a případně základ k detailnějšímu zkoumání některé podoblasti.
LADĚNÍ VÝKONNOSTI DATABÁZE ORACLE
Sekava, Karel ; Čermák, Igor (vedoucí práce) ; Buus, Martin (oponent)
Tato diplomová práce se zabývá laděním databáze Oracle. Zaměřuje se především na rozhraní Wait Event Interface, popis jeho struktury a jeho využití při ladění databáze. První část je věnována popisu interních databázových struktur a mechanismů jako jsou zámky, latche, waity a buffer cache. Vysvětluje jak tyto základní mechanismy fungují. Druhá část je věnována samotnému rozhraní Wait Event Interface. Zde se dozvíme jak vlastně toto rozhraní funguje, jaké poskytuje pohledy a jaké výstupy z něj můžeme dostat. Podrobně se zde také budeme zabývat jednotlivými čekacími událostmi, které toto rozhraní používá. Ukážeme si také jak jednotlivé výstupy zachycovat. Třetí část se zabývá přístupy k ladění databáze, tak jak se historicky vyvíjeli. Stručně si objasníme principy jednotlivých přístupů. V závěrečné části této práce se za pomoci zátěžového testu pokusím demonstrovat ladění některých databázových parametrů za pomoci výstupů z popisovaného rozhraní Wait Event Interface.
Problematika firewallů
Wagner, Oto ; Čermák, Igor (vedoucí práce) ; Beneš, Jiří (oponent)
Práce se zabývá problematikou firewallů a jejich vývojem. Rozdělena je na 4 hlavní části. V první (teoretické) části jsou rozpracovány některé důležité koncepty síťového provozu ? především pak ty s dopadem na zajištění bezpečného přístupu k síti. Rovněž jsou roztříděny firewally a zmíněny konkrétní dopady (přínosy) jejich nasazení. Na konci kapitoly si ještě rozebereme Standardy, které v této oblasti existují (především pak TCSEC a CC). Další část je věnována samotnému vývoji fw a především pak současným trendům posledních 5 let. Rozebrány jsou rovněž kromě jejich dopadů na bezpečnost i externality, které s nimi byly spojeny (změna chování uživatelů, rychlost, propustnost, atp.). Konec kapitoly obsahuje ještě výhledy předpokládaného vývoje v této oblasti. V praktické části se podíváme na některé nejdůležitější způsoby ochrany. V části terminace otestujeme všechny publikované metody terminace a možnosti ochrany. Nakonec v části odchozí komunikace provedeme test všech dostupných metod průniku ven ze sítě ? vyzkoušíme tedy všechny publikované techniky, jak dostat data nepozorovaně ven z počítače a zjistíme, jaké jsou možnosti obrany u konkrétní techniky. V poslední části se podíváme na některá důležitá či zajímavá praktická řešení z oblasti bezpečnosti sítí. Především pak na zabezpečení sítě Vysoké Školy Ekonomické v Praze, Checkpoint Firewall-1, a nakonec jeho nasazení na VŠE.

Národní úložiště šedé literatury : Nalezeno 19 záznamů.   předchozí11 - 19  přejít na záznam:
Viz též: podobná jména autorů
16 Čermák, Ivo
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.