National Repository of Grey Literature 19 records found  previous11 - 19  jump to record: Search took 0.01 seconds. 
The relationship between malware attacks and the popularity of operating systems
Jirmusová, Radka ; Gála, Libor (advisor) ; Čermák, Igor (referee)
The Bachelor thesis deals with the issue of malware and operating systems. The scope of the work is to prove or disprove the relationship or dependence between the number of malware attacks and different operating systems using statistical calculations. The goal of this thesis is achieved on the basis of methodology of analysis. The thesis presents the result of the analysis used to summarize the conclusions. The work is divided into four main parts. The first part introduces the issue of malware to the reader. The second section intoduces operating systems used in the analysis. The third part defines the relationship between the malware and information technology. The final section deals with statistical calculations and achieved results. Own contribution of the thesis is to evaluate the dependencies in the monitored areas.
Management informační bezpečnosti
Janíček, Kryštof ; Čermák, Igor (advisor) ; Čelikovská, Martina (referee)
Information Security Management System (ISMS) gets superior level of importance. This paper focuses on Information Security Management and International Information Security Standards ISO/IEC 27001 and ISO/IEC 27002 (IISS). First par of thesis reviews the historical context and introduces the field to gain better understanding of following elaborate analysis of the changes, benefits, threats and consequences of ISMS. This paper objective to analyse older and newer issues of IISS based on comparative approach to evaluate benefits and risks of these changes, that ultimately reflect possible future developments.
Malware analysis and reverse engineering
Šváb, Martin ; Čermák, Igor (advisor) ; Hlaváč, Jindřich (referee)
Focus of this thesis is reverse engineering in information technology closely linked with the malware analysis. It explains fundamentals of IA-32 processors architecture and basics of operating system Microsoft Windows. Main part of this thesis is dedicated to the malware analysis, including description of creating a tool for simplification of static part of the analysis. In Conclusion various approaches to the malware analysis, which were described in previous part of the thesis, are practically demonstrated on unknown malware sample.
Utilization of SIEM systems for network events monitoring
Kopřiva, Milan ; Čermák, Igor (advisor) ; Habáň, Přemysl (referee)
In the last years we can observe an increasing number of security incidents varying in their focus, motives and success rate. Attacks are often conducted by very skilled organized groups with high knowledge base and they are increasing in their sophistication and efficiency. Because of those reasons information security is now one of the main fields of interest of IT experts. This thesis deals with Security information and Event Management technology and its usage for the detection of potentially harmful activity in a company's internal network. In the first chapter the elementary concepts of security are placed into the context of this thesis. Next chapter deals with security information and event management technology itself, its clear definition and describing the main functionality. The end of the theoretical part is dedicated to the author's view of the future and also to the problems concerning the implementation of SIEM solutions including return on investment calculation which has certain specifics in security field. Main benefit coming from this thesis is a clear description and creation of use cases aimed at the detecting suspicious activity in internal computer networks combined with their deployment in SIEM solution in real environment. The practical part of this thesis is dedicated to the configuration of the chosen device and its connection to the SIEM solution, and the assessment of usability of security events generated by the threat detecting device. Based on this assessment the use cases will be modelled and then deployed in the test environment. This thesis aims to bring on overall view into the security information and event management technology, starting with its definition and base functions. The primary goal of this thesis is use case designing for real time threat detection in a practical environment.
Security in Oracle database
Lukanič, Michal ; Čermák, Igor (advisor) ; Pour, Jan (referee)
The amount of electronically stored data is constantly growing. That's why we should consider the data security. Most electronic information is stored in the database. This thesis is concerned with ensuring data security in the Oracle database. First of all, I describe some of the available security surveys, to make it clear why we need to ensure the data security. In addition, I also describe the main aspects of information security. The aim is to introduce what we mean by security of information. Then I examine the recommendations of ISO 17799 standard, which is one of the sources for the measures described in the main part of this thesis. The next part is dedicated to finding the important security threats, which are used as a basis for following description of security tools. The aim of described recommendations and threats is to discover what is needed to ensure the data security. In the main part of this thesis I discuss the various security tools and procedures. The main objective of this thesis is the description of tools and procedures to ensure data security, following the recommendations of international standards and typical security threats. All described tools are part of the Oracle database. I place emphasis on the user access control.
Methodology of implementing new component IS on universities in Czech Republic
Krákora, Jan ; Čermák, Igor (advisor)
Diploma thesis analyzes procedure of implementing new component of information system on universities in Czech Republic. Data were collected with the aid of question-form and complemented by interview on chosen universities. Analyze of implementation is divided into several areas: IS architecture, component cooperation, opening analysis, contractor selection, contract, methodology used, project management, time table, global analysis, verification of data purity, testing, training, documentation and acceptance. General recommendations of implementation new component into information system are made from gained information in chapter 6 and summary of thesis.
Information Security Management
Král, Roman ; Čermák, Igor (advisor) ; Doucek, Petr (referee)
Práce se zabývá managementem informační bezpečnosti zejména podle norem ISO/IEC, ale i podle jiných přístupů, jako jsou COBIT, ITIL nebo ISF SoGP. Samostatná kapitola je věnována analýze a řízení rizik. Poslední dvě kapitoly jsou věnované informačním systémům veřejné správy a jejich bezpečnosti a legislativnímu rámci informační bezpečnosti v ČR. Cílem práce je mj. zdůraznit souvislosti mezi jednotlivými podoblastmi problematiky a poskytnout široký základní přehled a případně základ k detailnějšímu zkoumání některé podoblasti.
LADĚNÍ VÝKONNOSTI DATABÁZE ORACLE
Sekava, Karel ; Čermák, Igor (advisor) ; Buus, Martin (referee)
Tato diplomová práce se zabývá laděním databáze Oracle. Zaměřuje se především na rozhraní Wait Event Interface, popis jeho struktury a jeho využití při ladění databáze. První část je věnována popisu interních databázových struktur a mechanismů jako jsou zámky, latche, waity a buffer cache. Vysvětluje jak tyto základní mechanismy fungují. Druhá část je věnována samotnému rozhraní Wait Event Interface. Zde se dozvíme jak vlastně toto rozhraní funguje, jaké poskytuje pohledy a jaké výstupy z něj můžeme dostat. Podrobně se zde také budeme zabývat jednotlivými čekacími událostmi, které toto rozhraní používá. Ukážeme si také jak jednotlivé výstupy zachycovat. Třetí část se zabývá přístupy k ladění databáze, tak jak se historicky vyvíjeli. Stručně si objasníme principy jednotlivých přístupů. V závěrečné části této práce se za pomoci zátěžového testu pokusím demonstrovat ladění některých databázových parametrů za pomoci výstupů z popisovaného rozhraní Wait Event Interface.
Problematika firewallů
Wagner, Oto ; Čermák, Igor (advisor) ; Beneš, Jiří (referee)
Práce se zabývá problematikou firewallů a jejich vývojem. Rozdělena je na 4 hlavní části. V první (teoretické) části jsou rozpracovány některé důležité koncepty síťového provozu ? především pak ty s dopadem na zajištění bezpečného přístupu k síti. Rovněž jsou roztříděny firewally a zmíněny konkrétní dopady (přínosy) jejich nasazení. Na konci kapitoly si ještě rozebereme Standardy, které v této oblasti existují (především pak TCSEC a CC). Další část je věnována samotnému vývoji fw a především pak současným trendům posledních 5 let. Rozebrány jsou rovněž kromě jejich dopadů na bezpečnost i externality, které s nimi byly spojeny (změna chování uživatelů, rychlost, propustnost, atp.). Konec kapitoly obsahuje ještě výhledy předpokládaného vývoje v této oblasti. V praktické části se podíváme na některé nejdůležitější způsoby ochrany. V části terminace otestujeme všechny publikované metody terminace a možnosti ochrany. Nakonec v části odchozí komunikace provedeme test všech dostupných metod průniku ven ze sítě ? vyzkoušíme tedy všechny publikované techniky, jak dostat data nepozorovaně ven z počítače a zjistíme, jaké jsou možnosti obrany u konkrétní techniky. V poslední části se podíváme na některá důležitá či zajímavá praktická řešení z oblasti bezpečnosti sítí. Především pak na zabezpečení sítě Vysoké Školy Ekonomické v Praze, Checkpoint Firewall-1, a nakonec jeho nasazení na VŠE.

National Repository of Grey Literature : 19 records found   previous11 - 19  jump to record:
See also: similar author names
16 Čermák, Ivo
Interested in being notified about new results for this query?
Subscribe to the RSS feed.