Národní úložiště šedé literatury Nalezeno 44 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Návrh síťové infrastruktury, ICT a aplikační základny pro malou firmu.
Hurych, Tomáš ; Palovský, Radomír (vedoucí práce) ; Pinkas, Otakar (oponent)
Tato bakalářská práce se zabývá návrhem síťové infrastruktury pro malou firmu. Navržení síťové infrastruktury se skládá z propojení dvou pracovišť pomocí bezdrátového spojení a realizace aktivních a pasivních prvků na obou pracovištích. Dále se také věnuje návrhu a realizaci aplikačního serveru v prostředí MS Windows Server a datového úložiště běžícím na jádře OS Linux. Cíle bylo dosaženo analýzou možných řešení požadavků zákazníka, výběrem a realizací nejlepšího z nich. Hlavním přínosem práce je navržení bezpečného, funkčního a cenově dostupného řešení pro malou firmu. Práce je strukturována do tří logických celků. Nejprve analyzuje současnou situaci firmy a specifikaci jejích požadavků. Dále se věnuje teoretickým východiskům pro dané požadavky a v závěru pak obsahuje návrh jejich řešení.
Virtualizace aplikací na střední škole
Černohorský, Jan ; Pavlíček, Luboš (vedoucí práce) ; Palovský, Radomír (oponent)
První část práce je věnována základním obecným pojmům z terminologie virtualizace aplikací. Čtenář je zde seznámen s výhodami a nevýhodami nasazení virtualizační technologie pro nasazení virtualizovaných aplikací. V následující části práce jsou stručně popsány nejdůležitější vlastnosti vybraných virtualizačních technologií s praktickými ukázkami z testování obou virtualizačních technologií. Čtenář se zde dozví především praktické zkušenosti z nasazení vybraných technologií. Je zde poukázáno na výhody a nevýhody vybraných technologií. Závěrečná část práce je věnována praktickému nasazení vybrané virtualizační technologie APP-V v produkčním prostřední střední školy se zdůvodněním zvolených postupů a zhodnocením výhodnosti nasazení virtualizační technologie ke správě aplikací na střední škole.
Analýza útoků na asymetrické kryptosystémy
Tvaroh, Tomáš ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Tato práce se zabývá analýzou útoků na matematickou podstatu asymetrických kryptosystémů. V první části jsou představeny dva nejrozšířenější výpočetní problémy, na kterých je asymetrická kryptografie založená, a to hledání prvočíselného rozkladu složeného čísla a výpočet diskrétního logaritmu. Jsou popsány algoritmy, které tyto úlohy řeší, a pro každý z nich je diskutováno, ve kterém případě je vhodné daný algoritmus použít. V další části jsou tyto úlohy vztaženy k algoritmům RSA a ECC a je ukázáno, jak řešení popsané úlohy vede k prolomení příslušné šifry. V rámci praktické části této práce byla vytvořena aplikace, která umožňuje měřit efektivitu jednotlivých útoků a díky přehlednému výpisu všech kroků slouží také pro demonstraci principu jejich fungování. Na základě výsledků analýzy je vybrán nejbezpečnější asymetrický kryptosystém společně s několika doporučeními pro tvorbu klíčů.
Nastavení a zabezpečení firemní bezdrátové sitě
Hendrich, Michal ; Palovský, Radomír (vedoucí práce) ; Pinkas, Otakar (oponent)
Tato práce pojednává o zabezpečení bezdrátové sítě v praxi. A to o zabezpečení na úrovni přístupových bodů, zabezpečení na aplikační vrstvě, zabezpečení datového uložiště a nakonec zabezpečení proti vlivům okolním sítím a internetu. Součástí je praktická část, kde je popsána reálná instalace RADIUS serveru. Tento RADIUS server je následně propojen s enterprise Wi-Fi řešením, které se nazývá UniFi. V poslední řadě je vytvořen HTTP proxy, který využívá uživatelské účty vytvořené na RADIUS serveru. Na HTTP proxy jsou nadefinována přístupová práva, a tím je docíleno rozdílných přístupů do okolních sítí pro různé uživatele nebo uživatelské skupiny.
Nové přístupy v oblasti kryptologie: využití biologického materiálu
Jeřábková, Kamila ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Biologická kryptologie je poměrně nový obor, věda kombinující informatiku s chemií. K šifrování využívá biologických principů a molekul, jako DNA, RNA, PNA či proteinů. Biologická kryptologie je stále ve stádiu výzkumu a mou snahou v této práci je rozšířit povědomí a vzbudit zájem o tento nový obor. První kapitolu jsem tedy věnovala výhodám biologické kryptologie. Dále pak následují tři rozsáhlé části, ve kterých projdeme od chemických základů, přes DNA počítání až ke stěžejní kapitole popisující oblast kryptologie. V poslední kapitole nastíním problémy, na které jsem během studia této oblasti narazila a které v současné době znemožňují praktické využití biologické kryptologie.
Jednorázová hesla
Škarda, Filip ; Pavlíček, Luboš (vedoucí práce) ; Palovský, Radomír (oponent)
Bakalářská práce pojednává o jednorázových heslech a různých možnostech jejich implementace. Jednorázová hesla jsou hesla, které jsou platná pouze pro jedno přihlášení nebo transakci. Na rozdíl od klasických hesel jsou odolná proti opakovaným útokům. To znamená, že když potenciální vetřelec odposlechne heslo, které bylo použito k přihlášení nebo transakci, není schopen je zneužít, protože již není platné. V teoretické části práce jsou uvedeny důvody k použití jednorázových hesel a jsou vysvětleny různé způsoby jejich tvorby a distribuce k uživateli, zároveň jsou popsány některé konkrétní systémy. V praktické části je ukázáno využití open-source systémů jednorázových hesel na dvou různých příkladech. V prvním z nich je popsáno použití systému OTPasswd pro autentizaci k serveru přes SSH, druhý příklad využívá PHP třídu MultiOTP pro autentizaci k webové aplikaci.
Vzorový redakční systém v prohlížeči
Herma, Tomáš ; Palovský, Radomír (vedoucí práce) ; Hubáček, Josef (oponent)
Tato bakalářská práce se zabývá tvorbou webové aplikace, pomocí které může uživatel spravovat nejen obsah, ale i vzhled webové stránky. Práce se v první části zabývá analýzou současných volně dostupných redakčních systémů. V druhé části jsou popsány zvolené technologie a samostatná tvorba aplikace.
Bezpečnostní politiky SELinuxu pro vybrané aplikace prostředí KDE
Vadinský, Ondřej ; Palovský, Radomír (vedoucí práce) ; Šmejkal, Ivo (oponent)
Tato práce zkoumá technologie tvorby bezpečnostních politik SELinuxu. Dále práce analyzuje uživatelský prostor systému GNU/Linux se zvláštním zaměřením na pracovní prostředí KDE. Na základě této analýzy pak práce navrhuje metodiku tvorby bezpečnostní politiky zdola nahoru. Nabyté znalosti se pak v práci uplatňují při realizaci jejího hlavního cíle, totiž tvorbě bezpečnostní politiky pro vybrané aplikace prostředí KDE. Při popisu technologie tvorby bezpečnostních politik práce čerpá informace z dostupných zdrojů. Vstupem do analýzy uživatelského prostoru jsou poté jednak dostupné elektronické zdroje a také vlastní zkoumání konkrétních aplikací. To spolu s obecnými filosofickými principy pak slouží k vytvoření metodiky pro tvorbu politiky zdola nahoru. Následný vývoj bezpečnostní politiky vychází ze stanovených bezpečnostních cílů, nabytých poznatků, vytvořené metodiky a definovaných případů užití. Přínosem práce je v teoretické rovině navrhovaná metodika tvorby bezpečnostních politik pro uživatelský prostor. V praktické rovině pak práce přináší vzorovou bezpečnostní politiku SELinuxu pro vybrané aplikace. Struktura práce odpovídá jednotlivým cílům. Pro ty jsou vyčleněny tři části odlišující rešerši dostupných zdrojů, vlastní teoretické úvahy a vlastní praktický výstup práce. Jednotlivé části práce se dále člení podle potřeb řešeného tématu.
Budování a využívání menší počítačové sítě
Sládek, Jiří ; Pinkas, Otakar (vedoucí práce) ; Palovský, Radomír (oponent)
Tato práce pojednává o technologických standardech pro použití v malých lokálních podnikových sítích a o technologiích samotných. Zaměřuje se na základní síťové technologie, služby postavené na protokolu TCP/IP, pevné a bezdrátové sítě a aktivní síťové prvky. Praktická část se zabývá zmapováním a popisem specifické lokální sítě. Testování její funkčnosti a splňování původních požadavků uživatelů. Výsledky této části budou v budoucnu použity v dokumentaci této sítě.
Modely řízení přístupu ke zdrojům operačního systému
Vopička, Adam ; Pavlíček, Luboš (vedoucí práce) ; Palovský, Radomír (oponent)
Diplomová práce se zabývá modely řízení přístupu k prostředkům operačního systému. Jejími cíli jsou teoretický popis těchto modelů a jejich srovnání, popis jejich implementací ve vybraných operačních systémech a nakonec popis možností využití těchto implementací při zabezpečení typizovaných serverů. V první kapitole práce je čtenář seznámen se základními pojmy a principy počítačové bezpečnosti a řízení přístupu. V druhé, taktéž teoretické části, jsou popsány vybrané modely řízení přístupu, a to mimo jiné z hledisek jejich věcného zaměření, základních pravidel a principů a vývoje. Na konci kapitoly je potom provedeno srovnání těchto modelů dle stanovených kritérií. Třetí, již praktičtěji orientovaná kapitola, se po úvodním seznámení s operačními systémy po obecné i konkrétní stránce zabývá popisem implementací modelů řízení přístupu ve vybraných operačních systémech. Tyto implementace jsou v závěru kapitoly opět dle předem určených kritérií porovnány. Čtvrtá, závěrečná část je věnována popisu praktického postupu při zabezpečení webového a souborového serveru prostředky řízení přístupu na úrovni operačního systému. Závěr kapitoly je věnován možnostem zabezpečení webových aplikací pomocí těchto prostředků. Přínosem práce je z teoretického hlediska přehledné a kompaktní srovnání modelů řízení přístupu a dále spojení teoretického základu s praktickým využitím implementací modelů. Práce je určena zájemcům o problematiku počítačové bezpečnosti obecně a zájemcům o řízení přístupu po teoretické i praktické stránce, tzn. například systémovým administrátorům nebo systémovým návrhářům.

Národní úložiště šedé literatury : Nalezeno 44 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.