Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Systém prevence průniků využívající Raspberry Pi
Hirš, David ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Počet objevených zranitelností prudce stoupá. Například v roce 2019 bylo objeveno 20 362 zranitelností. Pravděpodobnost realizace kybernetických útoků je tedy vysoká. Z toho důvodu je nutné navrhnout a implementovat automatizované a levné systémy prevence či detekce narušení (IPS/IDS). Tato implementace se může zaměřit na domácí či malé firemní sítě. Hlavním cílem systému je detekovat nebo zmírnit dopad kybernetických útoků v co nejkratším čase. Diplomová práce navrhuje IPS/IDS založené na Raspberry Pi, které dokážou detekovat a předcházet různým kybernetickým útokům. Obsah této práce je zaměřen na popis kybernetických útoků založených na linkové a síťové vrstvě referenčního modelu ISO/OSI. Dále je zde popis systémů IPS/IDS a jejich zástupců nabízející otevřený kód. Praktická část je zaměřena na experimentální pracoviště, hardwarové nároky vybraných detekčních systémů, scénáře kybernetických útoků a vlastní implementaci programu detekce. Program detekce je založen na těchto vybraných systémech a spojuje je do jednoho celku umožňující jejich snazší správu.
Systém prevence průniků využívající Raspberry Pi
Hirš, David ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Počet objevených zranitelností prudce stoupá. Například v roce 2019 bylo objeveno 20 362 zranitelností. Pravděpodobnost realizace kybernetických útoků je tedy vysoká. Z toho důvodu je nutné navrhnout a implementovat automatizované a levné systémy prevence či detekce narušení (IPS/IDS). Tato implementace se může zaměřit na domácí či malé firemní sítě. Hlavním cílem systému je detekovat nebo zmírnit dopad kybernetických útoků v co nejkratším čase. Diplomová práce navrhuje IPS/IDS založené na Raspberry Pi, které dokážou detekovat a předcházet různým kybernetickým útokům. Obsah této práce je zaměřen na popis kybernetických útoků založených na linkové a síťové vrstvě referenčního modelu ISO/OSI. Dále je zde popis systémů IPS/IDS a jejich zástupců nabízející otevřený kód. Praktická část je zaměřena na experimentální pracoviště, hardwarové nároky vybraných detekčních systémů, scénáře kybernetických útoků a vlastní implementaci programu detekce. Program detekce je založen na těchto vybraných systémech a spojuje je do jednoho celku umožňující jejich snazší správu.
Risk and legal aspects of company's cyber security
Smejkal, Vladimír ; Hortai, Vladimír ; Molnárová, Anikó
The development of the entire IT sector is very dynamic and its consequences penetrate into all spheres of life of society. With the increase in the use of information technology, the risk of its abuse is rising. Targeted attacks against information technologies are a global phenomenon and their impact is causing massive economic damage in both the public and private sectors. The fight against cybercrime is never ending; that is why the issue of preventive measures reducing the risk of cyber-attacks is so significant and permanently present. Risk management, or rather building secure information systems, is an iterative, never-ending process that lasts as long as there are assets that need to be protected. It follows from the above that a company secured against cyber-attacks has a higher market value, even though its book value may be the same as the value of a less stable firm. The paper deals with the mutual influence of risk management and the sustainability of the company's operations, including the projection of risk management indicators into the value of an enterprise.
Analýza dopadu počítačových trestných činů na podniky
Belgoziyeva, Ulpan ; Pavlíček, Antonín (vedoucí práce) ; Böhmová, Lucie (oponent)
Globální sítě umožňují podnikům operovat za územím zeměpisných hranic a zefektivnit jejich působení. S digitalizací v podnikání ale přichází jisté hrozby a rizika spojená s kybernetickými útoky, které někdy podniky podceňují. S ohledem na to, že je toto téma relativně nové, neexistuje mnoho studií, které by se podrobně zabývaly dopady kybernetických útoků na podniky a analyzovaly tyto dopady z různých úhlů. Hlavní náplní této práce bylo pokrytí klíčových aspektů dopadů kybernetických trestných činů na podniky s přihlédnutím k různým typům kybernetických útoků, bez ohledu na velikost a odvětví činnosti, v níž podnik působí. K dosažení těchto cílů jsem použila syntetickou analýzu skutečných případů kybernetických útoků a rozdělila jsem jednotlivé efekty do různých kategorií s pomocí klasifikační analýzy. Kromě toho, že jsem do hloubky studovala dopady, které kybernetické útoky na podniky mají. Důkladně jsem analyzovala dvě velké korporace, které takové útoky utrpěly a vyzpovídala jsem 15 odborníků pracujících na poli kybernetické bezpečnosti. To přispělo k dosažení kompletního a detailního obrazu vlivů, ,které kybernetické útoky na podniky mají a k poukázání na to, jak mohou významně ovlivnit podnikání.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.