Národní úložiště šedé literatury Nalezeno 33 záznamů.  začátekpředchozí21 - 30další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Bezpečnostní politiky SELinuxu pro vybranou aplikaci prostředí Gnome
Sládek, Michael ; Palovský, Radomír (vedoucí práce) ; Vadinský, Ondřej (oponent)
Cílem této práce je vytvoření SELinux bezpečnostní politiky pro vybranou aplikaci. Pro dosažení tohoto cíle je práce rozdělena do několika částí. Tou první je představení základních bezpečnostních principů, na kterých je SELinux postaven a následné představení struktury samotného SELinuxu. Druhou je rozbor míry podpory SELinuxu v některých vybraných, uživatelsky oblíbených, distribucí Linuxu. V poslední části je, na konkrétní aplikaci, představen proces tvorby bezpečnostní politiky pro SELinux. Tato část též může být použita jako příručka pro tvorbu těchto politik, podle které by měl být běžný uživatel schopen vytvořit vlastní funkční politiku pro vybranou aplikaci. Přínosem této práce je vytvoření funkční politiky pro aplikaci Evince v prostředí GNOME a zmapování míry podpory SELinuxu ve vybraných Linuxových distribucích.
Bezpečnost a ochrana soukromí v informační době
Suda, Jiří
Diplomová práce je zaměřena na zabezpečení osobního počítače z pohledu běžného uživatele. Práce v teoretické části především seznamuje čtenáře s nejčastějšími riziky spojenými s užitím osobního počítače připojeného k Internetu. V praktické části byla na základě shromážděných poznatků vytvořena aplikace sloužící k nakonfigurování a zabezpečení operačního systému Ubuntu.
Počítačová kriminalita a ČR
Glykner, Martin ; Sigmund, Tomáš (vedoucí práce) ; Zavrtálek, Jan (oponent)
Tato bakalářská práce se věnuje počítačové kriminalitě v České republice z právního hlediska. Čtenáře seznamuje s vývojem počítačové kriminality ve světě a zvlášť České republice. Detailně popisuje úpravu českého právního rámce boje proti počítačové kriminalitě a její mezinárodní kontext. Tento popis obsahuje příklady jednotlivých trestných činů a paragrafy, které se k nim vztahují. V práci jsou také popsány instituce, které se potíráním této kriminality zabývají. Dále jsou vyhledány problémy, které boj proti počítačové kriminalitě komplikují a navržena řešení vedoucí k jejich odstranění.
Penetrační testování serverů
Vovesný, Martin ; Pavlíček, Luboš (vedoucí práce) ; Bykadorov, Andrej (oponent)
Bakalářská práce se zabývá problematikou hodnocení bezpečnosti počítačové sítě za pomoci nástrojů penetračního testování. Autor si klade za cíl otestovat servery konkrétní společnosti a zhodnotit jejich bezpečnost z hlediska potenciálních síťových útoku. Autor při samotném penetračním testování vychází z již známých a ověřených metodik, stejně tomu je i v případě používaných nástrojů, které mají prokazatelnou praktickou využitelnost.
Účetnictví vedené na počítači
Guzý, Ladislav ; Ďurianová, Gabriela (vedoucí práce)
Bakalářská práce se věnuje v první části historií účetnictví, popisu typických znaků účetnictví vedeném na počítači, který tvoří hlavní část práce, zákonné úpravě počítačem vedeného účetnictví a zabezpečení a archivaci účetních dokladů. Ve druhé části jsou rozděleny různé typy počítačových programů a jejich specifika v praxi.
Počítačová bezpečnost a výuka informatiky
Brechlerová, Dagmar
Přípěvek se zabývá významem informací o počítačové bezpečnosti ve výuce informatiky pro lékaře i další zdravotnický personál.
Modely řízení přístupu ke zdrojům operačního systému
Vopička, Adam ; Pavlíček, Luboš (vedoucí práce) ; Palovský, Radomír (oponent)
Diplomová práce se zabývá modely řízení přístupu k prostředkům operačního systému. Jejími cíli jsou teoretický popis těchto modelů a jejich srovnání, popis jejich implementací ve vybraných operačních systémech a nakonec popis možností využití těchto implementací při zabezpečení typizovaných serverů. V první kapitole práce je čtenář seznámen se základními pojmy a principy počítačové bezpečnosti a řízení přístupu. V druhé, taktéž teoretické části, jsou popsány vybrané modely řízení přístupu, a to mimo jiné z hledisek jejich věcného zaměření, základních pravidel a principů a vývoje. Na konci kapitoly je potom provedeno srovnání těchto modelů dle stanovených kritérií. Třetí, již praktičtěji orientovaná kapitola, se po úvodním seznámení s operačními systémy po obecné i konkrétní stránce zabývá popisem implementací modelů řízení přístupu ve vybraných operačních systémech. Tyto implementace jsou v závěru kapitoly opět dle předem určených kritérií porovnány. Čtvrtá, závěrečná část je věnována popisu praktického postupu při zabezpečení webového a souborového serveru prostředky řízení přístupu na úrovni operačního systému. Závěr kapitoly je věnován možnostem zabezpečení webových aplikací pomocí těchto prostředků. Přínosem práce je z teoretického hlediska přehledné a kompaktní srovnání modelů řízení přístupu a dále spojení teoretického základu s praktickým využitím implementací modelů. Práce je určena zájemcům o problematiku počítačové bezpečnosti obecně a zájemcům o řízení přístupu po teoretické i praktické stránce, tzn. například systémovým administrátorům nebo systémovým návrhářům.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   začátekpředchozí21 - 30další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.