Národní úložiště šedé literatury Nalezeno 90 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Vytvoření help desku SW nástroje pro řízení kybernetické bezpečnosti
Brzobohatá, Veronika ; Svoboda Vlastimil, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na tvorbu návrhu helpdesku pro software ESKO. Tento ESKO software vyvinula firma ISIT Slovakia s.r.o. Helpdesk bude znázorněn pomocí několika softwarů. Některé se používají pro tvorbu diagramů a znázornění workflow, další pak pro grafické úpravy. Helpdesk bude vytvořen na základě aktuálních potřeb firmy a následně jí bude dodán jako výsledný produkt. Hlavním cílem je rozšířit funkcionalitu webu a doplnění tohoto webu o navrhnutý helpdesk. Bonusem bude knihovna dotazů, která bude fungovat na principu SQL databáze.
Posouzení a návrh informační bezpečnosti v organizaci
Rybáková, Alena ; Šarbort, Jakub (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce pojednává o problematice informační bezpečnosti v organizaci. Snahou autorky je získat široký přehled souvislostí, které potom budou zhodnoceny v závěrečné části, při poskytování konkrétních doporučení. V této práci je tedy rozebírán systém řízení bezpečnosti informací, systém managementu služeb a kybernetická bezpečnost jak v teoretické rovině, tak z hlediska reálné aplikace v konkrétní organizaci. Cílem práce je poskytnutí vlastních doporučení na zlepšení.
Metodika asistovaného zhodnocení
Kroupová, Hana ; Hana,, Sobotková (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá asistovaným zhodnocením. Záměrem práce je vytvořit metodiku, která může pomoci při zpracování asistovaných zhodnocení a zjištění aktuálního reálného stavu kybernetické a informační bezpečnosti ve společnosti. Teoretická část se věnuje základním pojmům a terminologii, která se týká kybernetické a informační bezpečnosti. Vlastní návrh obsahuje popis jednotlivých oblastí metodiky asistovaného zhodnocení.
Bezpečnostní rizika podle standardu ISO 27001
Doubková, Veronika ; Oujezský, Václav (oponent) ; Horváth, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá procesem řízení rizik bezpečnosti informací, dle ISO/IEC 27005 a jeho realizací v prostředí softwaru Verinice. Proces řízení rizik bezpečnosti informací je aplikován na kritickou infrastrukturu, která je připojena k optické síti. V rámci práce jsou vytvořené scénáře incidentu zaměřené především na únik dat z optických vláken a aktivních síťových prvků v přenosové soustavě. Výstupem práce je vytvořený katalog rizik ve formátu .VNA obsahující identifikovaná rizika, na která jsou implementována vhodná opatření v návaznosti na požadavky normy ISO/IEC 27001, pro ochranu kritické infrastruktury a přenášených dat v přenosové soustavě.
Budování bezpečnostního povědomí na základní škole
Kolajová, Jana ; Helena,, Doložílková (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou budování bezpečnostního povědomí na základní škole. Práci lze rozdělit na tři hlavní části. V úvodní části jsou uvedeny základní pojmy z oblasti informační bezpečnosti a stručný popis legislativních náležitostí, které je třeba dodržet pro správný návrh programu. Ve druhé části je provedena analýza současné situace na vybrané základní škole, včetně zpracování analýzy SLEPT, Porterovy analýzy pěti sil, analýzy 7S a SWOT. V praktické části je představen návrh zavedení programu, který je plně uzpůsoben požadavkům a potřebám základní školy. V poslední části jsou zhodnoceny přínosy a nedostatky zavedeného řešení.
Podpůrný nástroj pro testování DoS útoků
Kamenář, Filip ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá útoky způsobující odepření služeb a jejich implementaci do vlastní aplikace ptdos, která umožňuje testování webových aplikací s využitím implementovaných útoků. Ptdos je rovněž schopen monitorování průběhu testování a také jeho vyhodnocení. V teoretické části práce jsou stanoveny základní pojmy, popis rozřazení útoků do kategorií a jednotlivé útoky jsou podrobně rozebrány s cílem vysvětlit jakým způsobem má nastat odepření poskytované služby v rámci útoku. V praktické části práce je popsán návrh architektury aplikace ptdos a její následný vývoj včetně popisu realizace všech zvolených útoků. Poslední částí práce je testování aplikace, kde je zahrnuto vytvoření testovací sítě a analýza všech realizovaných útoků za pomocí různých scénářů.
Porovnání výuky informační a kybernetické bezpečnosti v České republice a Jižní Koreji s návrhy na zlepšení
Šisler, Marcel ; Zápotočný, Matej (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá návrhem na zlepšení současného stavu výuky informační a kybernetické bezpečnosti v České republice. Tyto návrhy pramení ze srovnání výuky na Vysokém učení technickém v Brně - Fakultě podnikatelské a Hallym University v Jižní Koreji. Dalším podkladem je analýza trendů v oblasti kybernetických útoků a srovnání této oblasti mezi Českou republikou a Jižní Koreou.
Kyberbezpečnost v průmyslu
Jemelíková, Kristýna ; Blecha, Petr (oponent) ; Maradová, Karla (vedoucí práce)
Diplomová práce se zabývá řízením kybernetické bezpečnosti ve výrobním podniku. Teoretická část obsahuje pojmy a poznatky z kybernetické bezpečnosti a rozebírá současné požadavky legislativy a normy řady ISO/IEC 27000. V praktické části jsou navržena opatření ke zvýšení kybernetické bezpečnosti a bezpečnosti informací na základě teoretické části a analýzy současného stavu ve vybrané společnosti.
Kvantitativní přístup k rizikové analýze v rámci kybernetické bezpečnosti
Řezáč, Petr ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje kvantitativnímu přístupu k rizikové analýze v rámci kybernetické bezpečnosti. První část je věnována teoretické rovině. Jsou zde definovány základní pojmy spojené s problematikou kybernetické bezpečnosti a kybernetického prostoru. Je popsán proces řízení rizik dle normy ISO/IEC 27005 a podle metodiky NIST. Dále je provede-no srovnání jednotlivých metod rizikové analýzy. Závěrem jsou uvedeny příklady kvantitativních metod a představena triáda CIA. Druhá část této práce je věnována vypracování QRA metody. Tato metoda je apli-kována na dvě zařízení s výpočtem pravděpodobnosti, dopadu a míry rizika. Závěrem je provedeno vyhodnocení a srovnání obou zařízení. Přínosem této bakalářské práce je sestavená metodika, která je uplatnitelná nejen pro stanovení samotného rizika, ale také lze podle ní porovnat jednotlivé systémy, zařízení nebo řešení mezi sebou.
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.

Národní úložiště šedé literatury : Nalezeno 90 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.