Národní úložiště šedé literatury Nalezeno 27 záznamů.  začátekpředchozí18 - 27  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Webové stránky z hlediska bezpečnosti proti útokům
Havel, Hynek ; Benda, Petr (vedoucí práce)
Práce shrnuje nejpoužívanější útoky na webové stránky. Cílem je podrobně zpracovat a prakticky vyzkoušet útoky podle jejich nebezpečnosti. Práce by měla sloužit k seznámení s možnými riziky a řešeními.
Analýza zabezpečení a autentizace bezdrátových sítí
Kulíř, Tomáš ; Jeřábek, Jan (oponent) ; Szőcs, Juraj (vedoucí práce)
Tato diplomová práce pojednává o bezdrátových sítích, převážně pak o WiFi. Zabývá se přehledem jednotlivých zabezpečovacích mechanismů ať už teoreticky, tak i jejich nasazením v reálném hardwaru. Zajímá se především o bezpečnost jednotlivých mechanismů, a tedy také o jejich slabiny, které vedou k prolomení zabezpečení. V jednotlivých kapitolách jsou rovněž nastíněny myšlenky a postupy, kterými se útočníci snaží proniknout do bezdrátových sítí a prolomit tak šifrování WEP, WPA nebo WPA2. Zároveň je zde přiblížen princip autentizace bezdrátových sítí pomocí autentizačního serveru a jeho možnosti nastavení, který je propojen s adresářovou službou LDAP. V předposlední kapitole je souhrn bezpečnostních mechanismů a doporučení, který by se měl dodržovat při návrhu bezdrátové sítě pro zajištění nejvyšší bezpečnosti. Závěr je věnován sociálnímu inženýrství s jeho nejznámějšími představiteli.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
Bezpečnost mobilních zařízení na platformě Android
Novotný, Josef ; Pecinovský, Rudolf (vedoucí práce) ; Pavlíček, Luboš (oponent)
Práce se zabývá bezpečnostní mobilních zařízení operujících na platformě Android. Cílem práce je navrhnout a vyvinout aplikaci prověřující daná zařízení z pohledu bezpečnosti a prověřit aplikace vytvořené v posledních letech v rámci závěrečných prací na VŠE z hlediska jejich zabezpečení. V první části práce jsou analyzovány způsoby zabezpečení mobilních zařízení a aplikací na platformě Android a možnosti útoku na ně. V potaz jsou také brány jak offline aplikace, tak aplikace založené na architektuře klient/server. Následující část zahrnuje bezpečnostní analýzu vybrané aplikace na základě předem stanovených kritérií. Poté následuje analýza a vývoj aplikace určené pro testování zařízení z hlediska jeho bezpečnosti. Výstupem práce je snadno použitelná aplikace spustitelná na mobilních zařízeních s operačním systémem Android 2.2 Froyo a výše.
Analýza trhu bezpečnostního softwaru
Doležal, Ladislav ; Benáčanová, Helena (vedoucí práce) ; Řezníček, Dušan (oponent)
V této diplomové práci se zabývám analýzou celosvětové nabídky bezpečnostního softwaru zaměřenou na antivirové programy (pro operační systém Windows), které v současné době většinou již implicitně zahrnují různé moduly bezpečnostního softwaru. V první části mé práce se zaměřím na objasnění problematiky týkající se bezpečnosti IS/IT a počítačové kriminality. Popíši zde bezpečnost IS/IT obecně, charakterizuji základní pojmy a informační bezpečnost tak, aby čtenáři získali základní povědomí o této problematice. Ob-jasním pojem počítačová kriminalita a charakterizuji její hlavní trestné činnosti. V druhé části se zaměřím na objasnění problematiky týkající se zabezpečení a bezpečnosti nejen domácích, ale i firemních počítačů. Dále charakterizuji největší hrozby dnešní doby pro uživatele PC a možnosti jejich předcházení. V poslední třetí části se budu věnovat analýze trhu bezpečnostního software vzhledem k jejich tržním podílům a kvalifikovaným testům prováděných uznávanými nezávislými orga-nizacemi tak, abych uživatelům poskytl jejich současnou ucelenou nabídku. Pomocí dotaz-níkového šetření budu zjišťovat, jaká je povědomost o výběru a užívání antivirového soft-waru, a na jeho základě určím, jaké antivirové softwary jsou uživateli nejvíce oblíbené.
Cyber crime in the Slovak republic
Kalinová, Diana ; Sigmund, Tomáš (vedoucí práce) ; Toman, Prokop (oponent)
Bakalářská práce se zaměřuje na počítačovou kriminalitu v Slovenské republice, jako nový druh kriminality, spojený s počítači a moderními technologiemi a zároveň jako problém, který je třeba řešit. Vysvětluje pojem počítačové kriminality, její rozdělení a problémy, které jsou s ní spojeny. Snaží se přiblížit vybrané druhy této kriminality, jejich fungování v praxi a používané nástroje. V krátkosti zobrazuje historii počítačových zločinů. Další část zmiňuje nejzávažnější případy, které se odehrály v dějinách slovenské počítačové kriminality. Jmenuje a popisuje instituce, zákony a preventivní programy, které se na Slovensku zabývají touto problematikou. Hlavní částí práce je nalezení legislativních úprav v zahraničí, které by měly být pro Slovensko kladnými i zápornými příkladem. Na základě všech získaných informací uvedených v práci, zhodnotit situaci v Slovenské republice a navrhnout její možné řešení.
Historie vývoje vztahu POLICIE České republiky k ochraně dat obsahujících osobní údaje v policejních informačních systémech v období (1990 -2007)
SUFČÁK, Pavel
Tématem bakalářské práce je historie vývoje vztahu POLICIE České republiky k ochraně dat obsahujících osobní údaje v policejních informačních systémech v období (1990 -2007). Cílem práce je provedení analýzy vývoje ochrany osobních údajů od roku 1990 do roku 2007 a to ve vztahu k denní praxi policejních orgánů POLICIE ČR, Správy Jihočeského kraje. Dalším pak provedení rozboru vývoje výpočetní techniky v policejní praxi (zabezpečování, ochrana, provoz, zálohování, antivirová ochrana, kazuistika). Teoretická část práce rozebírá pojem soukromí, vývoj práva na soukromí, vývoj práva na ochranu osobních údajů v měřítku celosvětovém, evropském, českém, veřejnoprávním, trestněprávním a policejním. Je poukázáno na možné druhy hrozícího nebezpečí v oblasti ohrožení datových fondů za použití nejzávažnějších metod kybernality. Součástí práce je provedení rozboru kvantitativního vývoje nápadu trestných činů dle § 178 Neoprávněné nakládání s osobními údaji, §§ 239, 240 Porušování tajemství doručovaných zpráv, § 257a Poškození a zneužití záznamu na nosiči informací, vycházejícího z informačního systému ESSK (evidenčně statistický systém kriminality) vedeného Centrálou informatiky a analytických procesů služby kriminální policie a vyšetřování Policejního prezidia České republiky v letech 1990 - 2007. Druhý rozbor hodnotí úroveň činnosti pověřených kontrolních pracovníků, kteří na základě zákona o Policii ČR vykonávají přímý dohled nad dodržováním legislativních norem zákonných i rezortně vnitřně závazných v podmínkách policejního sboru, včetně poukázání na nejčastější pochybení.
Lidský faktor v bezpečnosti IS/IT a sociotechnika
Trčka, Adam ; Doucek, Petr (vedoucí práce) ; Bébr, Richard (oponent) ; Nováček, Jan (oponent)
Řešení bezpečnosti informačního systému v návaznosti na lidský faktor je spolu se stále více se rozvíjejícím nebezpečím sociotechniky velkou otázkou a výzvou k řešení. Cílem této práce je utvořit obecný přehled a klasifikaci informací a možného selhání lidského faktoru při projektování a provozu informačního systému. Dle autora jedním z nejdůležitějších kroků při plánování bezpečnosti je prevence a seznámení se svým nepřítelem. Proto je část práce věnována právě představení hrozeb spolu s jejich typickými projevy.
Počítačová kriminalita
Vyhnálek, Aleš ; Pokorný, Pavel (vedoucí práce) ; Svoboda, Lukáš (oponent)
Diplomová práce charakterizuje nejzávažnější druhy počítačové kriminality, ekonomicky vyčísluje napáchané škody, uvádí konkrétní příklady z praxe a prognózu možného směru jejího vývoje v budoucnosti. Práce také obsahuje legislativní úpravu jednotlivých druhů počítačové kriminality a možné způsoby obrany proti ní. Na závěr tato práce monitoruje povědomí studentů Fakulty managementu v Jindřichově Hradci Vysoké školy ekonomické v Praze o problematice počítačové kriminality prostřednictvím online dotazníku a tyto výsledky jsou interpretovány pomocí grafů.
Člověk jako klíčový prvek bezpečnosti IS
Grznár, Tomáš ; Doucek, Petr (vedoucí práce) ; Novák, Luděk (oponent)
Práce se zabývá pozicí lidí v bezpečnosti informačních systémů. První část se zaměřuje na běžné uživatele a přináší rozbor toho, jaké nejčastější nebezpečí jim hrozí. Velká část je věnována představení nejčastějších typů hackerských útoků jako phishingu, sociotechnice a nebo malwaru. Čtenáři jsou pak prezentovány možné opatření, které je možné udělat, aby se dopady hackerských útoků snížily. Druhá část práce pak přináší manažerský pohled na bezpečnost lidských zdrojů. V práci jsou ukázány styčné plochy a možnosti řízení této oblasti z pohledu ITIL Security Managementu, ČSN ISO/IEC 13335 a ČSN ISO/IEC 27001. Výsledkem je pak souhrn doporučení, které může management společnosti v oblasti bezpečnosti lidských zdrojů přijmout. Opatření jsou koncipována tak, aby je bylo možné přijmout bez ohledu na to, jaká norma a nebo standard se používá k řízení bezpečnosti v podniku.

Národní úložiště šedé literatury : Nalezeno 27 záznamů.   začátekpředchozí18 - 27  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.