Národní úložiště šedé literatury Nalezeno 51 záznamů.  začátekpředchozí20 - 29dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Vícedimenzionální přístup k WWW aplikacím
Grešša, Pavol ; Burget, Radek (oponent) ; Kolář, Dušan (vedoucí práce)
Diplomová práce se zabývá analýzou, návrhem a implementací autentizačního a autorizačního subsystému do prostředí webové distribuované aplikace. Unifikuje známe bezpečnostní modely k vytvoření univerzálního bezpečnostního modelu, který slouží k vytvoření autorizačního aparátu schopného zabezpečit aplikace libovolným bezpečnostním modelem. Tuto integraci modelu navíc aplikuje do prostředí systému Takeplace.
Organizační opatření pro zajištění informační bezpečnosti na podnikatelské fakultě
Mráz, Tomáš ; Petr,, Barták (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se věnuje analýze současného stavu a návrhu bezpečnostních opatření v rámci systému řízení bezpečnosti informací na fakultě podnikatelské, VUT v Brně. Navrhovaná bezpečnostní opatření berou v úvahu zejména požadavky stanovené Zákonem č. 181/2014 Sb. o kybernetické bezpečnosti a o změně souvisejících zákonů a Vyhláškou č. 82/2018 Sb. o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat.
Software pre podporu výučby bezpečnostných protokolov riadenia prístupu
Kopuletý, Michal ; Burda, Karel (oponent) ; Vlček, Lukáš (vedoucí práce)
Tato bakalářská práce poskytuje čtenáři možnost proniknout do problematiky protokolů řízení přístupu v oblastech, jako jsou počítačové sítě, bankovnictví a přístupové karty. Každá kapitola uvádí příklady často využívaných způsobů autentizace a uvádí jejich výhody a nevýhody, kterých by mohl využít případný útočník. Částečně jsou popsány i způsoby jakými probíhá autorizace. Hlavním výstupem práce je výukový software spustitelný ve webovém prohlížeči. Pro lepší pochopení čtenářem, jsou výukové texty opatřeny animacemi probírané látky. Aby si student mohl ověřit svoje nabyté znalosti, obsahuje každá kapitola krátký vědomostní test. Díky nastudování velkého množství autentizačních protokolů se mohl stát součástí práce návrh autentizačního protokolu umožňujícího implementaci do protokolu ACP. Navržený autentizační protokol dokáže přenášet informace pro široké množství autentizačních metod (hašování, symetrická kryptografie, asymetrická kryptografie).
RFID based access system in rooms
Mego, Roman ; Michal, Vratislav (oponent) ; Frýza, Tomáš (vedoucí práce)
The master’s thesis aims to design an access control system using the RFID technology. The system should reduce security risks associated with its use. While working on project two devices were created. First is the access terminal operating on frequency of 13.56 MHz and second is the RFID reader for PC operating at frequency 125 kHz. Software for devices was created as well as system control application for PC. The document contains an overview of the RFID principles and possibility of implementation access control system. Next part of the project describes in detail step by step the process of designing electrical circuit for system parts. Last part talks about realized software, libraries which are used and the system control application for PC.
Bezpečná autentizace a řízení přístupu ve webových aplikacích
Čižek, Martin ; Pecho, Peter (oponent) ; Samek, Jan (vedoucí práce)
Táto práca sa zaoberá bezpečnosťou webových aplikácií a riadením prístupu v nich. Popisuje problematiku bezpečnosti aplikácií v prostredí WWW a bezpečnostné prvky, pomocou ktorých môžeme tieto systémy zabezpečiť. Venuje sa taktiež možným útokom na tieto aplikácie. Podrobnejšie sa venuje metódam autentizácie a validácie za použitia jazyka PHP a popisuje výhody a nevýhody jednotlivých riešení z hľadiska bezpečnosti a použiteľnosti.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Organizační opatření pro zajištění informační bezpečnosti na podnikatelské fakultě
Mráz, Tomáš ; Petr,, Barták (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se věnuje analýze současného stavu a návrhu bezpečnostních opatření v rámci systému řízení bezpečnosti informací na fakultě podnikatelské, VUT v Brně. Navrhovaná bezpečnostní opatření berou v úvahu zejména požadavky stanovené Zákonem č. 181/2014 Sb. o kybernetické bezpečnosti a o změně souvisejících zákonů a Vyhláškou č. 82/2018 Sb. o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Framework and DSL for Ensemble-Based Access Control
Matějek, Jan ; Bureš, Tomáš (vedoucí práce) ; Kofroň, Jan (oponent)
Politiky řízení přístupu se obvykle specifikují jako sada statických pravidel, která se vztahují ke konkrétním spravovaným entitám. To může být v reálných situacích nepraktické: autorizace nutně závisí na širším situační kontextu, který je často velmi dynamický. Výsledkem jsou čím dál komplexnější pravidla, která se musí během času měnit, aby reflektovala vývoj řízeného systému. Architektury založené na ensemblech umožňují dynamicky vytvářet účelové skupiny v systémech s velkým počtem nezávislých autonomních komponent. Protože jsou skupiny formované dle potřeby a v závislosti na situaci, ensembly představují nový náhled na otázku řízení přístupu. Cílem této práce je navrhnout framework a interní DSL v jazyce Scala, určený k popisu přístupových pravidel prostřednictvím ensemblů. Konkrétně tento framework specifikuje sémantiku ensemblů přizpůsobenou pro účely jejich vytváření za běhu systému a řízení přístupu jejich prostřednictvím.
Cloud-Based Data Access Control
Chovanec, Erik ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
This thesis is dealing with problematic of cloud storage. The goal of this thesis is the implementation of cloud storage, that will be able to provide the required functionality. These functionalities are access control of multiple users, group rights, long-term file archiving, secure data transmission to cloud storage, protection of data integrity and confidentiality during transmission and storage. For achieving this goal, there is an evaluation of suitability using public cloud providers. Based on this evaluation, there was a conclusion, that these services are not suitable for storing highly sensitive data. Next is an evaluation of advantages associated with using software that is licensed under a free or open-source software license. Even though there are high start-up costs on infrastructure and there is a necessity to make a huge effort to run custom infrastructure with cloud storage, it is a much better option. Especially if it will be used for storing sensitive data. The following chapter describes an extensive analysis of existing open-source and free-software solutions. In the final part of this chapter, the application Nextcloud has been selected since it provides the most of required functionalities. The thesis also contains an installation of Nextcloud and shows its main functions. There are basic load tests, which are telling us about the efficiency of successfully dealing with parallel requests. In the last section of this thesis, we are dealing with the implementation of missing functionality in Nextcloud. This functionality is necessary to achieve our goal, which is long term archiving of files. This term means functionality that will enable the possibility to archive files with evidence about preservation integrity and confidentiality of archived files during a long period of their existence. This part of the thesis contains a theoretical design that aims to accomplish this goal. Description of the implementation follows after theoretical design. This functionality is implemented in form of a dedicated system. Archiving of files is triggered by a modified application, used in the Nextcloud server. This process will create a copy of the file to be archived on a separate hard drive. It will obtain evidence about integrity when storing the file and it will strengthen this evidence by obtaining a new one in regular periods. This happens on yearly basis. The quality of cryptographic protocols can degrade after a long period. This concept is trying to prevent this phenomenon.

Národní úložiště šedé literatury : Nalezeno 51 záznamů.   začátekpředchozí20 - 29dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.