Národní úložiště šedé literatury Nalezeno 39 záznamů.  začátekpředchozí29 - 38další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Bezpečnostní politiky SELinuxu pro vybranou aplikaci prostředí Gnome
Sládek, Michael ; Palovský, Radomír (vedoucí práce) ; Vadinský, Ondřej (oponent)
Cílem této práce je vytvoření SELinux bezpečnostní politiky pro vybranou aplikaci. Pro dosažení tohoto cíle je práce rozdělena do několika částí. Tou první je představení základních bezpečnostních principů, na kterých je SELinux postaven a následné představení struktury samotného SELinuxu. Druhou je rozbor míry podpory SELinuxu v některých vybraných, uživatelsky oblíbených, distribucí Linuxu. V poslední části je, na konkrétní aplikaci, představen proces tvorby bezpečnostní politiky pro SELinux. Tato část též může být použita jako příručka pro tvorbu těchto politik, podle které by měl být běžný uživatel schopen vytvořit vlastní funkční politiku pro vybranou aplikaci. Přínosem této práce je vytvoření funkční politiky pro aplikaci Evince v prostředí GNOME a zmapování míry podpory SELinuxu ve vybraných Linuxových distribucích.
Registr IT rizik
Kohout, Karel ; Doucek, Petr (vedoucí práce) ; Luc, Ladislav (oponent)
Teoretická část diplomové práce analyzuje několik vybraných metodologií z oblasti řízení rizik IT se zaměřením na dokumenty vytvořené profesní organizací ISACA. Výstupem jsou doporučení a základní požadavky na efektivně fungující model registru rizik IT. Text klade velký důraz na propojení COBIT 5 s Risk IT, který vychází z CobiT 4.1. Praktická část popisuje implementaci modelového registru rizik IT v programovacím jazyce Python s frameworkem Django za využití konceptů představených v teoretické části.
Počítačová kriminalita a ČR
Glykner, Martin ; Sigmund, Tomáš (vedoucí práce) ; Zavrtálek, Jan (oponent)
Tato bakalářská práce se věnuje počítačové kriminalitě v České republice z právního hlediska. Čtenáře seznamuje s vývojem počítačové kriminality ve světě a zvlášť České republice. Detailně popisuje úpravu českého právního rámce boje proti počítačové kriminalitě a její mezinárodní kontext. Tento popis obsahuje příklady jednotlivých trestných činů a paragrafy, které se k nim vztahují. V práci jsou také popsány instituce, které se potíráním této kriminality zabývají. Dále jsou vyhledány problémy, které boj proti počítačové kriminalitě komplikují a navržena řešení vedoucí k jejich odstranění.
Penetrační testování serverů
Vovesný, Martin ; Pavlíček, Luboš (vedoucí práce) ; Bykadorov, Andrej (oponent)
Bakalářská práce se zabývá problematikou hodnocení bezpečnosti počítačové sítě za pomoci nástrojů penetračního testování. Autor si klade za cíl otestovat servery konkrétní společnosti a zhodnotit jejich bezpečnost z hlediska potenciálních síťových útoku. Autor při samotném penetračním testování vychází z již známých a ověřených metodik, stejně tomu je i v případě používaných nástrojů, které mají prokazatelnou praktickou využitelnost.
Účetnictví vedené na počítači
Guzý, Ladislav ; Ďurianová, Gabriela (vedoucí práce)
Bakalářská práce se věnuje v první části historií účetnictví, popisu typických znaků účetnictví vedeném na počítači, který tvoří hlavní část práce, zákonné úpravě počítačem vedeného účetnictví a zabezpečení a archivaci účetních dokladů. Ve druhé části jsou rozděleny různé typy počítačových programů a jejich specifika v praxi.
Modely řízení přístupu ke zdrojům operačního systému
Vopička, Adam ; Pavlíček, Luboš (vedoucí práce) ; Palovský, Radomír (oponent)
Diplomová práce se zabývá modely řízení přístupu k prostředkům operačního systému. Jejími cíli jsou teoretický popis těchto modelů a jejich srovnání, popis jejich implementací ve vybraných operačních systémech a nakonec popis možností využití těchto implementací při zabezpečení typizovaných serverů. V první kapitole práce je čtenář seznámen se základními pojmy a principy počítačové bezpečnosti a řízení přístupu. V druhé, taktéž teoretické části, jsou popsány vybrané modely řízení přístupu, a to mimo jiné z hledisek jejich věcného zaměření, základních pravidel a principů a vývoje. Na konci kapitoly je potom provedeno srovnání těchto modelů dle stanovených kritérií. Třetí, již praktičtěji orientovaná kapitola, se po úvodním seznámení s operačními systémy po obecné i konkrétní stránce zabývá popisem implementací modelů řízení přístupu ve vybraných operačních systémech. Tyto implementace jsou v závěru kapitoly opět dle předem určených kritérií porovnány. Čtvrtá, závěrečná část je věnována popisu praktického postupu při zabezpečení webového a souborového serveru prostředky řízení přístupu na úrovni operačního systému. Závěr kapitoly je věnován možnostem zabezpečení webových aplikací pomocí těchto prostředků. Přínosem práce je z teoretického hlediska přehledné a kompaktní srovnání modelů řízení přístupu a dále spojení teoretického základu s praktickým využitím implementací modelů. Práce je určena zájemcům o problematiku počítačové bezpečnosti obecně a zájemcům o řízení přístupu po teoretické i praktické stránce, tzn. například systémovým administrátorům nebo systémovým návrhářům.
Zabezpečení malých internetových obchodů
Kohout, Karel ; Veber, Jaromír (vedoucí práce) ; Dvořák, Martin (oponent)
V bakalářské práci jsou popsány vybrané problémy spojené se zabezpečením malých internetových obchodů v zemích Evropské unie. Formou studie zkoumá, zda se zmíněné problémy vyskytují v reálně používaných aplikacích. Na základě podkladové literatury rozebírá některá specifika elektronického obchodování, evropské komunitární právo se zaměřením na ochranu osobních údajů a nevyžádaná obchodní sdělení a uvádí přehled minimálních požadavků na zabezpečení webových aplikací. Výzkumná část obsahuje zhodnocení sekcí zdrojových kódů, dokumentace, instalačních skriptů a řešení bezpečnostních incidentů sedmi nejpoužívanějších PHP open-source e-shopů s ohledem na požadavky stanovené v teoretické části. Prezentovány jsou i výsledky menší studie možného efektu zabezpečení na obrat internetového obchodu.
Bezpečnost a ochrana dat v počítačových sítích malých organizací
Dohnal, Pavel Bc. ; Pokorný, Pavel (vedoucí práce) ; Jelínek, Jiří (oponent)
Obecné technické, programové, organizační a personální otázky bezpečnosti počítačových sítí LAN. Bezpečnost dat - technické, programové, organizační a personální aspekty problému. Internet, internetová konektivita a bezpečnost dat (ochrana sítí, firewall - porovnání). Návrh konkrétního řešení a uspořádání sítě pro malou organizaci vycházející z výše uvedených teoretických poznatků včetně konfigurace a ekonomického hodnocení zavedení a chodu sítě.
Člověk jako klíčový prvek bezpečnosti IS
Grznár, Tomáš ; Doucek, Petr (vedoucí práce) ; Novák, Luděk (oponent)
Práce se zabývá pozicí lidí v bezpečnosti informačních systémů. První část se zaměřuje na běžné uživatele a přináší rozbor toho, jaké nejčastější nebezpečí jim hrozí. Velká část je věnována představení nejčastějších typů hackerských útoků jako phishingu, sociotechnice a nebo malwaru. Čtenáři jsou pak prezentovány možné opatření, které je možné udělat, aby se dopady hackerských útoků snížily. Druhá část práce pak přináší manažerský pohled na bezpečnost lidských zdrojů. V práci jsou ukázány styčné plochy a možnosti řízení této oblasti z pohledu ITIL Security Managementu, ČSN ISO/IEC 13335 a ČSN ISO/IEC 27001. Výsledkem je pak souhrn doporučení, které může management společnosti v oblasti bezpečnosti lidských zdrojů přijmout. Opatření jsou koncipována tak, aby je bylo možné přijmout bez ohledu na to, jaká norma a nebo standard se používá k řízení bezpečnosti v podniku.

Národní úložiště šedé literatury : Nalezeno 39 záznamů.   začátekpředchozí29 - 38další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.