Národní úložiště šedé literatury Nalezeno 90 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Zavedení Managementu Informační Bezpečnosti v IT podniku
Riegl, Tomáš ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce se zabývá zavedením managementu řízení bezpečnosti informací v IT společnosti. Obsahuje teoretické poznatky, které jsou potřebné pro pochopení této problematiky a pro jejich aplikaci pro analýzu současného stavu bezpečnosti informací, analýzu a řízení rizik. V neposlední řadě pro vlastní zavedení systému řízení bezpečnosti informací ve společnosti. Zavedení ISMS bylo rozděleno do dvou fází. Tato práce se podrobně zabývá první fází.
Návrh systém managementu ISMS
Kameníček, Lukáš ; Kotek, Luboš (oponent) ; Fiala, Alois (vedoucí práce)
Předkládaná diplomová práce analyzuje současný stav řízení bezpečnosti informací (ISMS) v organizaci. V teoretické části práce jsou popsány obecné pojmy a vztahy managementu rizik v návaznosti na informační bezpečnost, zákony a normy. Dále je v teoretické části popsána analýza a řízení rizik, obecné postupy, metody a strategie. V praktické části práce je pak navržena metodika zpracování analýzy rizik informací konkrétní organizace a jsou vybrána vhodná opatření.
Návrh zavedení bezpečnostních opatření podle ISMS ve společnosti vyvíjející finanční aplikaci.
Bukovský, Luděk ; Vlastimil,, Svoboda (oponent) ; Sedlák, Petr (vedoucí práce)
Cílem této diplomové práce je návrh zavedení bezpečnostních opatření do společnosti vyvíjející finanční aplikaci zaměřenou převážně na švýcarský trh. Tato opatření vycházejí z analýzy současného stavu bezpečnosti ve společnosti. Z výsledků analýzy rizik jsou pro společnost navržena bezpečnostní opatření, jenž jsou doporučením norem řady ISO/IEC 27000, která by měla snížit rizika působící na společnost.
Návrh metody pro hodnocení bezpečnostních zranitelností systémů
Pecl, David ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Práce se zabývá problematikou hodnocení bezpečnostních zranitelností. Cílem práce je vytvořit novou metodu hodnocení zranitelností, která bude lépe prioritizovat kritické zranitelnosti a reflektovat parametry, které v aktuálně využívaných metodách nejsou použity. Nejdříve popisuje současné metody, které se pro hodnocení zranitelností používají, a parametry, které jsou v jednotlivých metodách použity. První popsanou metodou je Common Vulnerability Scoring System, u které jsou popsané i všechny tři typy skóre, které tato metoda používá. Druhou analyzovanou metodou je OWASP Risk Rating Methodology. Druhá část je věnována návrhu vlastní metody, která má za cíl hodnotit zranitelnosti tak, aby bylo snadnější určit ty s vysokou prioritou. Metoda vychází ze třech skupin parametrů. První skupina popisuje technické hodnocení zranitelnosti, druhá vychází z požadavků na zajištění důvěrnosti, integrity a dostupnosti aktiva a třetí skupina parametrů hodnotí implementovaná protiopatření. Všechny tyto tři skupiny parametrů jsou pro prioritizaci důležité. Parametry popisující zranitelnost jsou rozděleny na stálé a aktuální, kdy mezi aktuální patří především informace ze služeb Threat Intelligence a náročnost exploitace. Parametry dopadu na důvěrnost, integritu a dostupnost jsou provázány s požadavky na zajištění těchto parametrů, neboli s prioritou aktiva, a dále s hodnocením protiopatření, která naopak zvyšují ochranu důvěrnosti, integrity a dostupnosti. Priorita aktiva a kvalita protiopatření se hodnotí na základě dotazníků, které jsou předloženy vlastníkům zkoumaných aktiv v rámci hodnocení zranitelností. V třetí části práce je navržená metoda srovnána s v současnosti velmi používanou metodou Common Vulnerability Scoring System. Na několika příkladech jsou ukázány silné stránky navržené metody, kdy je vidět efektivita prioritizace při zohlednění požadavků na zajištění důvěrnosti, integrity a dostupnosti a zvýšená ochrana těchto parametrů díky implementovaným protiopatřením. Metoda byla prakticky testována v laboratorním prostředí, kde byly na několika různých aktivech nasimulovány zranitelnosti. Tyto zranitelnosti byly ohodnoceny navrženou metodou, byla zohledněna priorita aktiva a kvalita protiopatření a vše bylo zahrnuto do výsledné priority zranitelností. V rámci tohoto testování bylo potvrzeno, že navržená metoda efektivněji prioritizuje zranitelnosti, které jsou jednoduše exploitovatelné, v poslední době často zneužívané a jsou přítomny na aktivech s minimální ochranou a vyšší prioritou.
Laboratorní úloha seznamující studenty se síťovými útoky
Dostál, Adam ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce je zaměřena na penetrační testování webových aplikací. Teoretická část popisuje tuto problematiku a metodologii. V práci je zahrnuta bezpečnostní organizace „The Open Web Application Security Project“ (OWASP), dokument OWASP Top 10 a prvních 5 zranitelností tohoto dokumentu. Poslední část uvádí linuxovou distribuci Kali Linux a několik nejpoužívanějších penetračních nástrojů. Praktickou část tvoří testování prvních pěti zranitelností z dokumentu OWASP Top 10 2013. Obsahuje popis použitého SW pro realizaci útoků, virtuální infrastruktury a test jednotlivých zranitelností. Z praktické části je vytvořena laboratorní úloha „Penetrační testování webových aplikací“ a dodatečná úvodní úloha „Úvod do problematiky penetračního testování“.
Návrh metodiky testování chytrých smart meterů se zaměřením na invazivní testování
Biolek, Martin ; Sikora, Marek (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Bakalarska prace je zamerena na problematiku penetracniho testovani chytrych elektro- meru. V ramci teoreticke casti jsou popsany dostupne standardy, kterymi by se vyrobci chytreho elektromeru meli ridit. Nasleduje pak prakticka cast zamerena na testovani dvou systemu chytrych elektromeru a zjisteni jejich nedostatku. Vysledkem prace je kompromi- tace jednoho systemu, ktery potrebuje vyrazne vylepseni pro nasazeni do provozu v nove verzi. Popis nedostatku je zahrnut v prakticke casti prace.
GUI nástroj na měření zranitelností systémů pomocí knihovny OpenSCAP
Oberreiter, Vladimír ; Michlovský, Zbyněk (oponent) ; Barabas, Maroš (vedoucí práce)
Tato diplomová práce popisuje standardy SCAP (Security Content Automation Protocol) pro zjišťování úrovně zabezpečení systémů a knihovnu OpenSCAP, poskytující rozhraní ke standardům SCAP. Dále se zabývá návrhem a implementací bezpečnostního nástroje, který využívá knihovnu OpenSCAP. Tento nástroj umožňuje vyhledávat známá, potencionální zranitelná místa systému a zkontrolovat nastavení systému dle předem určených kritérií.
Management informační bezpečnosti v podniku
Kalabis, Petr ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce je zaměřena na návrh zavedení systému řízení bezpečnosti informací v určitém podniku podle souboru norem ISO/IEC 27000. Nejprve byl teoreticky popsán systém řízení bezpečnosti informací a byly vysvětleny relevantní pojmy a další náležitosti k dané problematice. Práce obsahuje analýzu současného stavu podniku a návrhy, které vedou ke snížení zjištěných rizik a k zvýšení celkové bezpečnosti informací.
Detection of Blueborne Revealed Vulnerability
Janček, Matej ; Malinka, Kamil (oponent) ; Hujňák, Ondřej (vedoucí práce)
This paper deals with the development of an automatic detection method detecting Blueborne vulnerabilities in Android devices. The result is a method that is invoking buffer overflow on the device. After that, the tool evaluates if it was successful and whether a device is vulnerable. The detection tool was validated with multiple devices, with various versions of the system. The testing of the detection method confirmed the functionality.
Nástroj pro snazší zabezpečení počítačů s OS Linux
Barabas, Maroš ; Hanáček, Petr (oponent) ; Vojnar, Tomáš (vedoucí práce)
Účelem práce je příblížit čtenáři nové přístupy při zjištování a odstraňování zranitelností v oblasti počítačové bezpečnosti a navrhnout nový systém na zlepšení bezpečnosti v počítačích s operačním systémem Linux. Tento systém má za úkol analyzovat vzdálené operační systémy a odhalit tím zranitelná místa, které můžou být následně odstraněné aplikováním existujících bezpečnostních standardů.

Národní úložiště šedé literatury : Nalezeno 90 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.