Národní úložiště šedé literatury Nalezeno 150 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Ekonomické dopady implementace SW nástroje pro shodu s VKB do podnikového prostředí
Nováková, Natálie ; Svoboda Vlastimil, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na posouzení ekonomických dopadů zavedení softwarového nástroje pro shodu s Vyhláškou o kybernetické bezpečnosti (VKB) do podnikového prostředí. V rámci práce byla provedena analýza dostupných nástrojů pro správu kybernetické bezpečnosti včetně jejich srovnání. Na základě výsledků tohoto srovnání byl vybrán konkrétní nástroj, který se jeví jako nejvhodnější. Výstupem této práce je ekonomické porovnání nákladů spojených s jednotlivými možnostmi řešení.
Bezpečnost robotizovaného pracoviště
Kotlík, Jan ; Blecha, Radim (oponent) ; Blecha, Petr (vedoucí práce)
Tématem bakalářské práce je problematika bezpečnosti robotického systému a jeho uvedení na trh a do provozu. Obsahuje systémovou analýzu řešeného problému, návrh a zdůvodnění zvoleného způsobu řešení. Dále jsou zde zpracovány požadavky harmonizovaných norem a požadavky správné technické praxe, ze kterých je sestaven editovatelný seznam požadavků.
Resilience of Biometric Authentication of Voice Assistants Against Deepfakes
Kaška, Petr ; Pleško, Filip (oponent) ; Malinka, Kamil (vedoucí práce)
Voice assistants (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) supporting voice control offer more and more possibilities to make all our daily activities easier. People give them access to data and information to take full advantage of all these features. Along with the rapidly developing voice deepfake technology, there is a big threat in the area of misusing deepfakes to trick smart voice assistants. An attacker can record the victim's voice, synthesize the voice and create a recording of some command to trick the assistant in order to harm the victim. The aim of this work is to design an experiment that will simulate attacks, performed by synthetic voice, on voice assistants and then evaluate their defensiveness. The conducted experiment confirms the initial hypothesis of the vulnerability of voice assistants to deepfake attacks and the results are very alarming with an overall success rate of 90% indicating insufficient defense of voice assistants and require the implementation of additional countermeasures to prevent the risk of misuse as the number of voice assistants in active use is rapidly increasing.
Web application module for the design of cybersecurity curricula
Hrachovina, Jiří ; Sikora, Marek (oponent) ; Ricci, Sara (vedoucí práce)
This thesis focuses on enhancing the web-based application REWIRE Cybersecurity Profiler by integrating a machine learning algorithm for course description analysis. This component enables the automatic analysis of course descriptions and links the resulting skill groups to the ENISA ECSF profiles. Additionally, several improvements to the existing application have been proposed, including the implementation of functional URLs, visualization of visitor data through graphs, generation of course descriptions using ChatGPT, and optimization of user interface elements. Finally, the thesis includes a demonstration of the application and proof of its utility in designing study programs.
SRv6 protocol and its use in education
Považan, Martin ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
The SRv6 is a next-generation protocol that combines Segment Routing and IPv6 using flexible IPv6 extension headers. The SRv6 is smoothly implemented in contemporary service provider backbones and aims to be the successor to the currently used MPLS protocol. This bachelor thesis analyzes the SRv6 protocol and describes its security and emulation options. The SRv6 protocol is analyzed and compared with the MPLS protocol from the cybersecurity perspective. In the practical part, a lab exercise demonstrating the properties of SRv6 was designed using the Containerlab network emulator.
Návrh plánu obnovy vybavení serverovny
Ambroz, Vojtěch ; Petr,, Lexmaul (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá návrhem plánu obnovy vybavení serverovny společnosti po havárii. V první kapitole jsou popsány základní pojmy potřebné k porozumění problematiky plánu obnovy. V druhé kapitole je provedena analýza objektu, konkrétně serverovny a jejich aktiv. Třetí kapitola zase obsahuje samotný návrh obnovy při havárii, který bude ve společnosti využíván k řízení kontinuity činností.
Quality assurance of RHEL systems with a high level of security
Javorský, Lukáš ; Matěj,, Týč (oponent) ; Sedlák, Petr (vedoucí práce)
The aim of this thesis is to develop a quality assurance pipeline for RHEL operating systems with security hardening. This thesis is driven by the desire to develop a user-friendly testing environment for quality engineers, allowing them to easily verify the functionality of system packages in security security-hardened testing environment. The achievable outcome was realized by the integration of Red Hat's existing software portfolio, namely Image Builder, and OpenSCAP, resulting in the establishment of pre-hardened virtual machines. Subsequently, integration with Red Hat's test management application Testing Farm, serves to simplify virtual image provisioning and providing an established testing pipeline.
Zpětnovazební profilační model pro výuku a trénink kybernetické bezpečnosti
Lazarov, Willi ; Kuchař, Karel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Potřeba do určité míry vzdělávat uživatele v oblasti kybernetické bezpečnosti je vzhledem k stále se zvyšujícímu počtu kybernetických hrozeb nezpochybnitelná. Přístup k výuce a tréninku však nelze jednoduše zobecnit z důvodu odlišných prostředí, technických znalostí a věkových skupin uživatelů. Důležité je také aktivně sledovat, vyhodnotit a poskytnout individuální zpětnou vazbu učeným nebo trénovaným osobám. Diplomová práce se zaměřuje na tyto výzvy vlastním výzkumem a vývojem profilačního modelu se zpětnou vazbou pro efektivní výuku a trénink kybernetické bezpečnosti. Práce se na úvod nejprve věnuje metodám a prostředkům pro vzdělávání v oblasti kybernetické bezpečnosti. Následně je blíže popsána řešená problematika, po níž následuje návrh vlastního řešení v podobě profilačního modelu s automatickou zpětnou vazbou. Model, který se skládá z profilační matice, algoritmu profilování a křivky učení, byl nejprve vytvořen a vyjádřen matematicky bez ohledu na vlastnosti konkrétní cyber range platformy a programovacího jazyka, a to zejména za účelem jeho snadné replikace, úpravy a rozšíření. Nezávisle na tom byl profilační model implementován a následně integrován do vzdělávací platformy BUTCA (Brno University of Technology Cyber Arena) s cílem jeho přímé aplikace do praxe. Na závěr práce je prezentována případová studie ověřující vytvořený profilační model na výukových datech studentů vybraných gymnázií, středních průmyslových škol a univerzit. Výsledné řešení této práce přináší do oblasti kybernetické bezpečnosti nový inovativní přístup pro hodnocení učených a trénovaných osob s důrazem na individální zpětnou vazbu a kontinuální vzdělávání.
Kybernetická úniková hra
Kubík, Hynek ; Burda, Karel (oponent) ; Fujdiak, Radek (vedoucí práce)
ato práce zkoumá synergetický potenciál únikových her a vzdělávání v oblasti kybernetické bezpečnosti. Začíná přehledem principů kybernetické bezpečnosti a jejich významu, následuje podrobná analýza typologií únikových her a aktuálních trendů jak v České republice, tak mezinárodně. Jsou zde zkoumány různé vzdělávací rámce a modely v kybernetické bezpečnosti, spolu s analýzou nástrojů jako Cyber Threat Defender a CyberCIEGE. Studie také zahrnuje analýzu průzkumu a navrhuje metodiky pro tvorbu vzdělávacích materiálů a únikových her zaměřených na kybernetickou bezpečnost. Zjištění ukazují na efektivnost využití únikových her jako dynamického nástroje pro posílení vzdělávání v oblasti kybernetické bezpečnosti.V rámci praktické části se tato diplomová práce zaměřuje na navržení metodiky a scénářů únikových her spolu s následným testováním a optimalizací scénářů.
Virtual reality cyber gym
Nguyen, Van Phuc ; STODOLA,, Jiří (oponent) ; Číka, Petr (vedoucí práce)
The master’s thesis presents the design and implementation of a Virtual Reality Cyber Gym, integrating immersive technologies for modelling a network. Drawing on theories from cybersecurity, networking, and virtual reality, the study establishes a theoretical framework. A SOTA analysis is provided to review the application of VR in the field of cyber security. Methodologically, the thesis employs Unreal Engine 5 for creating a synthetic 3D environment and design the interactive principles of objects in virtual world. As part of the practical work, the system architecture details interactions among IT components, simulating the conditions of the real world, transferred to virtual reality. Implementation involves programming the platform, emphasizing challenges and solutions. Results and discussions analyze the effectiveness of simulators for cybersecurity training, framed by the established theoretical framework. The study concludes with recommendations for future improvement and practical applications.

Národní úložiště šedé literatury : Nalezeno 150 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.