Národní úložiště šedé literatury Nalezeno 10 záznamů.  Hledání trvalo 0.00 vteřin. 
Zabezpečení lokálních sítí na linkové vrstvě
Sedláček, Jiří ; Grenar, David (oponent) ; Slavíček, Karel (vedoucí práce)
Bakalářská práce se zabývá zabezpečením lokálních sítí na linkové vrstvě. Cílem práce je popis základních funkcí referenčního modelu ISO/OSI a linkové vrstvy pro pochopení problematiky, vystihnout možnosti útoků na linkové vrstvě (například podvržený DHCP server, ARP spoofing, CAM table overflow, napadení Spanning tree protokolu a další) a možná bezpečnostní opatření na ochranu proti nim. Cílem práce je rovněž návrh na zapojení laboratorní úlohy týkající se této problematiky. Teoretická část vystihuje nejdůležitější protokoly linkové vrstvy, metody vedoucí k jejich zneužití a ochrana těchto protokolů. Praktická část obsahuje stručný popis útoků, použité nástroje k realizaci útoků, topologii sítě, provedení samotných útoků, případnou detekci útoků a obranu proti nim a shrnutí každého z nich, které obsahuje stručný popis proveditelnosti konkrétního útoku. V práci je rovněž shrnuto několik doporučení na konfiguraci zabezpečení a chování v kyberprostoru. K provedení jednotlivých útoků jsou především užity operační systémy Kali linux a Windows 10.
RFID based access system in rooms
Mego, Roman ; Michal, Vratislav (oponent) ; Frýza, Tomáš (vedoucí práce)
The master’s thesis aims to design an access control system using the RFID technology. The system should reduce security risks associated with its use. While working on project two devices were created. First is the access terminal operating on frequency of 13.56 MHz and second is the RFID reader for PC operating at frequency 125 kHz. Software for devices was created as well as system control application for PC. The document contains an overview of the RFID principles and possibility of implementation access control system. Next part of the project describes in detail step by step the process of designing electrical circuit for system parts. Last part talks about realized software, libraries which are used and the system control application for PC.
Zabezpečení sdíleného datového úložiště
Škoda, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce představuje model cloud computingu. Popisuje modely nasazení a distribuční modely cloud computingu. Distribuční modely software jako služba a infrastruktura jako služba jsou popsány podrobněji. Dále jsou v práci představena současná řešení od společnosti Amazon.com, Microsoft a VMware a jsou popsána zabezpečení jednotlivých řešení. Další kapitolou je zabezpečení dat v cloud computingu. V této kapitole jsou popsány základní atributy bezpečnosti dat (důvěrnost, integrita a dostupnost dat) a příklady kryptografických ochran používaných v cloud computingu. Dále je popsáno zabezpečení infrastruktury a sítě (obrana do hloubky), ochrana soukromé a bezpečnost datového úložiště. Zajištění ochrany soukromí uživatelových dat a kontrolování bezpečnost datového úložiště jsou v dnešní době otevřené problémy, jenž brání uživatelům získat důvěru v cloud computing. Nicméně se objevují i možná řešení jsou ochrana soukromí jako služba PasS (Privacy as a Service), homomorfní šifrování, schéma pro veřejný audit s ochranou soukromí a technologie Trusted Computing. V poslední části práce jsou analyzovaná rizika hrozící v prostředí cloud computingu a jejich protiopatření, a je navrhnut model zabezpečení sdíleného datového úložiště, který vychází z předchozích poznatků. Model využívá hardwaru odolného proti průnikům (kryptografických koprocesorů) společně s kryptografickými ochranami a zajišťuje ochranu soukromí zpracovávaných dat a kontrolu integrity dat uložených na úložišti v cloudu.
Zabezpečení lokálních sítí na linkové vrstvě
Sedláček, Jiří ; Grenar, David (oponent) ; Slavíček, Karel (vedoucí práce)
Bakalářská práce se zabývá zabezpečením lokálních sítí na linkové vrstvě. Cílem práce je popis základních funkcí referenčního modelu ISO/OSI a linkové vrstvy pro pochopení problematiky, vystihnout možnosti útoků na linkové vrstvě (například podvržený DHCP server, ARP spoofing, CAM table overflow, napadení Spanning tree protokolu a další) a možná bezpečnostní opatření na ochranu proti nim. Cílem práce je rovněž návrh na zapojení laboratorní úlohy týkající se této problematiky. Teoretická část vystihuje nejdůležitější protokoly linkové vrstvy, metody vedoucí k jejich zneužití a ochrana těchto protokolů. Praktická část obsahuje stručný popis útoků, použité nástroje k realizaci útoků, topologii sítě, provedení samotných útoků, případnou detekci útoků a obranu proti nim a shrnutí každého z nich, které obsahuje stručný popis proveditelnosti konkrétního útoku. V práci je rovněž shrnuto několik doporučení na konfiguraci zabezpečení a chování v kyberprostoru. K provedení jednotlivých útoků jsou především užity operační systémy Kali linux a Windows 10.
Zabezpečení sdíleného datového úložiště
Škoda, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce představuje model cloud computingu. Popisuje modely nasazení a distribuční modely cloud computingu. Distribuční modely software jako služba a infrastruktura jako služba jsou popsány podrobněji. Dále jsou v práci představena současná řešení od společnosti Amazon.com, Microsoft a VMware a jsou popsána zabezpečení jednotlivých řešení. Další kapitolou je zabezpečení dat v cloud computingu. V této kapitole jsou popsány základní atributy bezpečnosti dat (důvěrnost, integrita a dostupnost dat) a příklady kryptografických ochran používaných v cloud computingu. Dále je popsáno zabezpečení infrastruktury a sítě (obrana do hloubky), ochrana soukromé a bezpečnost datového úložiště. Zajištění ochrany soukromí uživatelových dat a kontrolování bezpečnost datového úložiště jsou v dnešní době otevřené problémy, jenž brání uživatelům získat důvěru v cloud computing. Nicméně se objevují i možná řešení jsou ochrana soukromí jako služba PasS (Privacy as a Service), homomorfní šifrování, schéma pro veřejný audit s ochranou soukromí a technologie Trusted Computing. V poslední části práce jsou analyzovaná rizika hrozící v prostředí cloud computingu a jejich protiopatření, a je navrhnut model zabezpečení sdíleného datového úložiště, který vychází z předchozích poznatků. Model využívá hardwaru odolného proti průnikům (kryptografických koprocesorů) společně s kryptografickými ochranami a zajišťuje ochranu soukromí zpracovávaných dat a kontrolu integrity dat uložených na úložišti v cloudu.
RFID based access system in rooms
Mego, Roman ; Michal, Vratislav (oponent) ; Frýza, Tomáš (vedoucí práce)
The master’s thesis aims to design an access control system using the RFID technology. The system should reduce security risks associated with its use. While working on project two devices were created. First is the access terminal operating on frequency of 13.56 MHz and second is the RFID reader for PC operating at frequency 125 kHz. Software for devices was created as well as system control application for PC. The document contains an overview of the RFID principles and possibility of implementation access control system. Next part of the project describes in detail step by step the process of designing electrical circuit for system parts. Last part talks about realized software, libraries which are used and the system control application for PC.
Testování zabezpečení e-commerce aplikací
Trnka, Karel ; Veber, Jaromír (vedoucí práce) ; Klíma, Tomáš (oponent)
Cílem této bakalářské práce je popsat koncept testování zabezpečení e-commerce aplikací. První část je věnována teoretické rovině. Jsou zde definovány základní pojmy spojené s danou problematikou; následuje objasnění možností penetračních testů a v závěru první části této bakalářské práce je představen projekt OWASP (Otevřený projekt bezpečnosti webových aplikací) a též dílčí dokumentační projekt "OWASP Top Ten", který zobrazuje deset nejkritičtějších bezpečnostních rizik webových aplikací. Druhá část této práce je věnována praktickým penetračním testům třech vybraných e-commerce produktů. Jsou zde objasněny cíle, postup, ale i metodika provedených testů, která podléhá standardům projektu OWASP. Výsledný report je v následující kapitole zdokumentován, a to včetně návrhů na redukci zjištěných zranitelností. Přínos této bakalářské práce spočívá v nalezení zranitelných míst u vybraných e-commerce produktů. Výsledný report bude dále odeslán vývojařům těchto aplikací společně s návrhy na řešení objevených problémů.
Etické aspekty účasti vojáků Armády České republiky v zahraničních operacích
ŠPÁNIKOVÁ, Jana
Diplomová práce se zabývá etickými aspekty účasti vojáků Armády České republiky v zahraničních operacích, a to nejen ve vztahu k legalitě a legitimitě vojenských intervencí, ale také z pohledu praktických etických otázek vojáků vysílaných k plnění úkolů v těchto operacích. První část práce představuje Armádu České republiky jako nástroj k zajištění národní bezpečnosti a státní suverenity budovaný s důrazem na naplňování vojenských tradic, ctností a profesní etiky. Dále v historických a současných souvislostech shrnuje základní etická východiska pro legitimní použití síly při řešení mezinárodních konfliktů. Druhá část práce reflektuje humanitární a bezpečnostní operace probíhající na území bývalé Jugoslávie, Iráku a Afghánistánu jako následky masivního porušování lidských práv, etnického násilí a globálního terorismu. V kontextu etického a křesťanského rozměru oprávněnosti použití vojenských prostředků shrnuje základní otázky při řešení bezpečnostních hrozeb a prosazování národních zájmů.
Analýza bezpečnostních rizik v holdingové společnosti
Kaiser, Petr ; Mészáros, Jan (vedoucí práce) ; Buchalcevová, Alena (oponent)
Cílem této bakalářské práce je analyzovat bezpečnost informačních technologií holdingové společnosti. Dílčími cíli je popsat obecná rizika informačních technologií ve společnosti a navrhnout určitá řešení, vhodná pro danou společnost. Práce se věnuje informačním technologiím respektive bezpečností dat v současném světě. Libovolná společnost a potažmo holdingová s více pobočkami má mít na prvním místě bezpečnost dat. Cíle bylo dosaženo prostřednictvím autorových znalostí o společnosti a konzultací s ostatními administrátory ve spojení s teorií o bezpečnosti informačních technologií. Ta je získána z různých internetových zdrojů a knih zabývajících se danou problematikou. Většina informací je čerpána z více míst, tak aby byly informace co nejvíce nezávislé a ověřené. V práci je vidět, že informační svět se stále zrychluje a požadavky na jeho bezpečnost jsou velice důležité. Začátek práce je zaměřen na teorii týkající se bezpečnosti informačních technologií. Konkrétně na historii útoků, typy útoků, popis útoků a nejrůznější způsoby ochrany. Dále je práce zaměřena na analýzu společnosti a poté jsou popsána možná řešení bezpečnostních problémů. Z té vyšlo, že společnost se sice snaží implementovat bezpečnostní prvky, ale část jich opomíjí.
Vliv legální a nelegální migrace na vnitřní bezpečnost České republiky a krizové řízení
HAVEL, David
Problematika spojená s migrací cizinců, s pozitivy i úskalími, která s sebou zákonitě přináší, je fenoménem, který nelze ponechat ze strany odpovědných orgánů bez povšimnutí. A to bez ohledu na to, zda se jedná o migranty, kteří se zdržují na území České republiky legálně či nelegálně. Zejména v současné době, kdy se v ekonomikách většiny zemí projevuje celosvětová hospodářská krize, se jedná o problematiku zasluhující si (s ohledem na možné dopady na vnitřní bezpečnost České republiky, ekonomiku, sociální sféru i jednání občanů) náležitou pozornost. O tom, že Česká republika si rizika spojená s přílivem vysokého počtu imigrantů uvědomuje, svědčí mimo jiné zejména fakt, že tato oblast byla vyhodnocena jako jedna z typů možných nevojenských ohrožení - krizových situací a jako taková byla Bezpečnostní radou státu definována v krizovém plánování do typového plánu {\clq},Migrační vlny velkého rozsahu``. Práce na téma Vliv legální a nelegální migrace na vnitřní bezpečnost České republiky a krizové řízení obsahuje v teoretické části výklad základních pojmů a vývojových trendů v oblasti migrace a definuje orgány příslušné k řešení jednotlivých problematik souvisejících s migrací cizinců. V praktické části zachycuje situační analýzu výskytu cizinců na území Jihočeského kraje v porovnání s Českou republikou a podíl trestné činnosti spáchané cizinci vůči celkově zjištěné kriminalitě na území Jihočeského kraje ve srovnání s Českou republikou. Při prováděném výzkumu bylo sledováno období let 2003 až 2009.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.