Národní úložiště šedé literatury Nalezeno 42 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Návrh zavedení bezpečnostních opatření podle ISMS ve společnosti vyvíjející finanční aplikaci.
Bukovský, Luděk ; Vlastimil,, Svoboda (oponent) ; Sedlák, Petr (vedoucí práce)
Cílem této diplomové práce je návrh zavedení bezpečnostních opatření do společnosti vyvíjející finanční aplikaci zaměřenou převážně na švýcarský trh. Tato opatření vycházejí z analýzy současného stavu bezpečnosti ve společnosti. Z výsledků analýzy rizik jsou pro společnost navržena bezpečnostní opatření, jenž jsou doporučením norem řady ISO/IEC 27000, která by měla snížit rizika působící na společnost.
Návrh metody pro hodnocení bezpečnostních zranitelností systémů
Pecl, David ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Práce se zabývá problematikou hodnocení bezpečnostních zranitelností. Cílem práce je vytvořit novou metodu hodnocení zranitelností, která bude lépe prioritizovat kritické zranitelnosti a reflektovat parametry, které v aktuálně využívaných metodách nejsou použity. Nejdříve popisuje současné metody, které se pro hodnocení zranitelností používají, a parametry, které jsou v jednotlivých metodách použity. První popsanou metodou je Common Vulnerability Scoring System, u které jsou popsané i všechny tři typy skóre, které tato metoda používá. Druhou analyzovanou metodou je OWASP Risk Rating Methodology. Druhá část je věnována návrhu vlastní metody, která má za cíl hodnotit zranitelnosti tak, aby bylo snadnější určit ty s vysokou prioritou. Metoda vychází ze třech skupin parametrů. První skupina popisuje technické hodnocení zranitelnosti, druhá vychází z požadavků na zajištění důvěrnosti, integrity a dostupnosti aktiva a třetí skupina parametrů hodnotí implementovaná protiopatření. Všechny tyto tři skupiny parametrů jsou pro prioritizaci důležité. Parametry popisující zranitelnost jsou rozděleny na stálé a aktuální, kdy mezi aktuální patří především informace ze služeb Threat Intelligence a náročnost exploitace. Parametry dopadu na důvěrnost, integritu a dostupnost jsou provázány s požadavky na zajištění těchto parametrů, neboli s prioritou aktiva, a dále s hodnocením protiopatření, která naopak zvyšují ochranu důvěrnosti, integrity a dostupnosti. Priorita aktiva a kvalita protiopatření se hodnotí na základě dotazníků, které jsou předloženy vlastníkům zkoumaných aktiv v rámci hodnocení zranitelností. V třetí části práce je navržená metoda srovnána s v současnosti velmi používanou metodou Common Vulnerability Scoring System. Na několika příkladech jsou ukázány silné stránky navržené metody, kdy je vidět efektivita prioritizace při zohlednění požadavků na zajištění důvěrnosti, integrity a dostupnosti a zvýšená ochrana těchto parametrů díky implementovaným protiopatřením. Metoda byla prakticky testována v laboratorním prostředí, kde byly na několika různých aktivech nasimulovány zranitelnosti. Tyto zranitelnosti byly ohodnoceny navrženou metodou, byla zohledněna priorita aktiva a kvalita protiopatření a vše bylo zahrnuto do výsledné priority zranitelností. V rámci tohoto testování bylo potvrzeno, že navržená metoda efektivněji prioritizuje zranitelnosti, které jsou jednoduše exploitovatelné, v poslední době často zneužívané a jsou přítomny na aktivech s minimální ochranou a vyšší prioritou.
Zavedení bezpečnostních opatření dle ISMS pro základní školu
Pexa, Marek ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá zavedením bezpečnostních opatření pro základní školu. Práce je rozdělena na tři hlavní části. V první části diplomové práce jsou zpracovány základní teoretické pojmy z oblasti informační bezpečnosti a legislativní náležitosti potřebné pro pochopení dané problematiky. Druhá část diplomové práce popisuje stávající stav na základní škole. Poslední praktická část obsahuje samotný návrh bezpečnostních opatření a doporučení.
Simulace správy informační bezpečnosti ve fakultním prostředí
Hložanka, Filip ; Martina,, Chitu (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá simulací správy informační bezpečnosti ve fakultním prostředí. Práce je rozdělena na tři části. Teoretická část je zaměřena na popis aktiv, které by se mohly vyskytovat ve fakultní síti, útoky, které by na ni mohly cílit, možnosti bezpečnostních opatření takové sítě, a uživatele, kteří se v ní vyskytují. Analytická část poté aplikuje veškeré popsané možnosti v teoretické části a aplikuje je na reálnou fakultní síť. Na jejím základě jsou v návrhové části vytvořena konkrétní aktiva, průběhy útoků, bezpečnostních procesů a okolního dění v takové sítí pro simulaci zjednodušené verze dané sítě pomocí sofistikovaného kybernetického polygonu. Na základě několika iterací simulace je vyhodnocena kvalita bezpečnosti dané sítě, jsou upraveny parametry s cílem zvýšení bezpečnosti a vytvořený modul je testován na pracovníkovi pro zjištění jeho efektivity. V závěru jsou vyhodnoceny možnosti zlepšení bezpečnosti simulované sítě a využitelnost kybernetického polygonu v praxi.
Zavedení minimálních bezpečnostních opatření do zdravotnického zařízení
Soukupová, Marie ; Svoboda Vlastimil, Ing. MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce přináší návrh zavedení minimálních bezpečnostních opatření do zdravotnického zařízení. Kromě popisu konkrétních manažerských a technických opatření, která musí nemocnice implementovat, obsahuje práce i informační strategii a návrh budování bezpečnostního povědomí personálu nemocnice. V práci je také popsána tvorba souboru bezpečnostních směrnic včetně příručky shody s vyhláškou o kybernetické bezpečnosti.
Zobrazení nejistoty spojené s leasingovými smlouvami ve finančním výkaznictví nájemce
Kokrdová, Romana
Tato diplomová práce se zabývá novelizací standardu IAS 17 - Leasing, který je výsledkem jednání Rady pro mezinárodní účetní standardy a Rady pro standardy finančního účetnictví. V této práci je primárně věnována pozornost problematice na straně nájemce, přičemž jsou zde řešeny situace, kdy smlouva v sobě obsahuje prvek nejistoty v podobě možnosti uplatnění opce na prodloužení nebo podmíněného nájemného. První část je věnována teoretickému základu zkoumané problematiky. Jsou zde popsány hlavní pravidla a základní terminologie vycházející ze současné úpravy standardu IAS 17. V druhé části je přiblížena historie projektu Leasing a jsou zde vysvětleny nově navrhované metodické postupy. V třetí části jsou aplikovány výše uvedené teoretické poznatky a je zde popsán dopad nové metodiky na rozvahové a výsledkové hodnoty.
Simulace správy informační bezpečnosti ve fakultním prostředí
Hložanka, Filip ; Martina,, Chitu (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá simulací správy informační bezpečnosti ve fakultním prostředí. Práce je rozdělena na tři části. Teoretická část je zaměřena na popis aktiv, které by se mohly vyskytovat ve fakultní síti, útoky, které by na ni mohly cílit, možnosti bezpečnostních opatření takové sítě, a uživatele, kteří se v ní vyskytují. Analytická část poté aplikuje veškeré popsané možnosti v teoretické části a aplikuje je na reálnou fakultní síť. Na jejím základě jsou v návrhové části vytvořena konkrétní aktiva, průběhy útoků, bezpečnostních procesů a okolního dění v takové sítí pro simulaci zjednodušené verze dané sítě pomocí sofistikovaného kybernetického polygonu. Na základě několika iterací simulace je vyhodnocena kvalita bezpečnosti dané sítě, jsou upraveny parametry s cílem zvýšení bezpečnosti a vytvořený modul je testován na pracovníkovi pro zjištění jeho efektivity. V závěru jsou vyhodnoceny možnosti zlepšení bezpečnosti simulované sítě a využitelnost kybernetického polygonu v praxi.
Návrh metody pro hodnocení bezpečnostních zranitelností systémů
Pecl, David ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Práce se zabývá problematikou hodnocení bezpečnostních zranitelností. Cílem práce je vytvořit novou metodu hodnocení zranitelností, která bude lépe prioritizovat kritické zranitelnosti a reflektovat parametry, které v aktuálně využívaných metodách nejsou použity. Nejdříve popisuje současné metody, které se pro hodnocení zranitelností používají, a parametry, které jsou v jednotlivých metodách použity. První popsanou metodou je Common Vulnerability Scoring System, u které jsou popsané i všechny tři typy skóre, které tato metoda používá. Druhou analyzovanou metodou je OWASP Risk Rating Methodology. Druhá část je věnována návrhu vlastní metody, která má za cíl hodnotit zranitelnosti tak, aby bylo snadnější určit ty s vysokou prioritou. Metoda vychází ze třech skupin parametrů. První skupina popisuje technické hodnocení zranitelnosti, druhá vychází z požadavků na zajištění důvěrnosti, integrity a dostupnosti aktiva a třetí skupina parametrů hodnotí implementovaná protiopatření. Všechny tyto tři skupiny parametrů jsou pro prioritizaci důležité. Parametry popisující zranitelnost jsou rozděleny na stálé a aktuální, kdy mezi aktuální patří především informace ze služeb Threat Intelligence a náročnost exploitace. Parametry dopadu na důvěrnost, integritu a dostupnost jsou provázány s požadavky na zajištění těchto parametrů, neboli s prioritou aktiva, a dále s hodnocením protiopatření, která naopak zvyšují ochranu důvěrnosti, integrity a dostupnosti. Priorita aktiva a kvalita protiopatření se hodnotí na základě dotazníků, které jsou předloženy vlastníkům zkoumaných aktiv v rámci hodnocení zranitelností. V třetí části práce je navržená metoda srovnána s v současnosti velmi používanou metodou Common Vulnerability Scoring System. Na několika příkladech jsou ukázány silné stránky navržené metody, kdy je vidět efektivita prioritizace při zohlednění požadavků na zajištění důvěrnosti, integrity a dostupnosti a zvýšená ochrana těchto parametrů díky implementovaným protiopatřením. Metoda byla prakticky testována v laboratorním prostředí, kde byly na několika různých aktivech nasimulovány zranitelnosti. Tyto zranitelnosti byly ohodnoceny navrženou metodou, byla zohledněna priorita aktiva a kvalita protiopatření a vše bylo zahrnuto do výsledné priority zranitelností. V rámci tohoto testování bylo potvrzeno, že navržená metoda efektivněji prioritizuje zranitelnosti, které jsou jednoduše exploitovatelné, v poslední době často zneužívané a jsou přítomny na aktivech s minimální ochranou a vyšší prioritou.
Zavedení bezpečnostních opatření dle ISMS pro základní školu
Pexa, Marek ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá zavedením bezpečnostních opatření pro základní školu. Práce je rozdělena na tři hlavní části. V první části diplomové práce jsou zpracovány základní teoretické pojmy z oblasti informační bezpečnosti a legislativní náležitosti potřebné pro pochopení dané problematiky. Druhá část diplomové práce popisuje stávající stav na základní škole. Poslední praktická část obsahuje samotný návrh bezpečnostních opatření a doporučení.
Návrh zavedení ISMS ve veřejné správě
Štukhejl, Kamil ; Tomáš,, Krejčí (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zaměřuje na zavádění systému řízení bezpečnosti informací ve veřejné správě pomocí řady norem ISO/IEC 27000. Práce obsahuje teoretická východiska, představení organizace, dále analýzu rizik a návrh vhodných opatření pro minimalizaci těchto nalezených rizik. V závěru je navržen plán pro implementaci včetně ekonomického zhodnocení.

Národní úložiště šedé literatury : Nalezeno 42 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.