National Repository of Grey Literature 45 records found  beginprevious36 - 45  jump to record: Search took 0.01 seconds. 
Portal of the universal access control protocol
Čepelák, Tomáš ; Ležák, Petr (referee) ; Burda, Karel (advisor)
The paper focuses on the issue of access control. It presents an universal bilateral protocol of access control of ACP. The paper describes the messages and its sequences that AC portals uses for communication. It describes the functions and features of the modules from which the portal is composed. The paper suggests the concept of a modular AC portal solutions including the design of basic modules. It also outlines possible test scenarios. Under this proposal is generated functional AC portal on the .NET Framework platform using the C\# programming language. The portal provides access to local assets or to the assets on other computers in the local network. Created application is tested according to the scenarios proposed in both the network version and the local version of the AC portal. Test results are objectively evaluated and commented.
Multiplatform authentication system
Pokorný, Lukáš ; Hajný, Jan (referee) ; Malina, Lukáš (advisor)
This thesis describes the design of a multiplatform authentication system that enables user authentication by using a wide variety of authentication tokens. The theoretical part is devoted to an overview of authentication interfaces with focus on modern methods of verification. There is also an overview of authentication schemes. The practical part gives requirements for an authentication terminal and sets a specific hardware structure, including the specification of individual functional blocks. The implementation of the software logic uses Java and JavaScript programming languages. Attention is also paid to the used authentication schemes including details and comparison of used platforms. Finally, we evaluate the user and security aspects of the proposed solution. It is also given the possibility of additional hardware and software optimization.
Test implementation of the ACP protocol
Ležák, Petr ; Strašil, Ivo (referee) ; Burda, Karel (advisor)
In general this master’s thesis deals with access control methods and their individual modules and in particular with authentication of supplicants. There are listed authentication methods useful in the implementation of the ACP protocol. ACP protocol is also discussed including possibilities and uses. ACP message format is described in detail with AVP format and types. The transaction mechanism is also mentioned here. The main part of the thesis is focused on software design for protocol testing. Possibilities of the testing are discussed and test scenarios are suggested. Consequently, requirements for test software are listed and its implementation is designed. Furthermore, there is technical documentation of the program. The main ideas used in the program are explained in it. The purpose of each part of the program is written including links between them. Finally, there is a manual for the program. It also contains an illustrative example describing how to make and test a simple scenario of the authentication.
Lab of public key infrastructure
Slavík, Petr ; Lambertová, Petra (referee) ; Burda, Karel (advisor)
The aim of this thesis is to study and describe the theme of Public Key Infrastructure (PKI). Within the scope of minute PKI characterization there is a gradual depiction of particular structural elements, which are above all represented by cryptographic operations (asymetric and symetric cryptography, hash function and digital signature); then, there are also individual PKI subjects that are dealt with, like eg. certification authority, certificates, security protocols, secure heap etc. Last but not least there are a few complete Public Key Infrastructure implementation solutions described (OpenSSL, Microsft CA). The practical part of the thesis, a lab exercise, gives potential students the knowledge of installing OpenSSL system based certification authority. The next task educate students how to secure web server with certificate signed with own CA and also how to secure web server users‘ access control through certificates signed by the previously installed CA.
SELinux application for Linux server security
Jirka, Michal ; Pelka, Tomáš (referee) ; Šimek, Milan (advisor)
This work is engaged in access control mechanism in GNU/Linux operating systems. At first discretionary and mandatory access control are compared and examine basic technologies based on mandatory access control. More closely is focused on project SELinux, whose generation of new rules is explained. Within the thesis is made application for logging evaluation and for writing new Type Enforcement rules.
Identity Management
Fryaufová, Lucie ; Svatá, Vlasta (advisor) ; Ondruška, Marek (referee)
The topic of this thesis is focused on the issues of the Identity Management. The author of the work describes the possibilities using this concept and application Identity Management in organizations. This issue is not oriented just from the point of Information security where this area belongs. The goal of this work is to create a framework of the process Identity Management by using best practises and standards. The context of the work should describe new trends and using special tools for safety work with process of Identity Management and the risk in area of the Identity Management. To achieve these goals which are mentioned above is ensured by using analysis of information sources and consulting with professionals from organization. The benefit of this work is provide comparison of teoretical knowledges with practical usage in organization and its recommendation to improve the process Identity Management.
Operating Systems' Resource Access Control Models
Vopička, Adam ; Pavlíček, Luboš (advisor) ; Palovský, Radomír (referee)
The thesis deals with models used in access control to operating systems' resources. The thesis' goals are the theoretical description of these models and their comparison, the description of their implementations in selected operating systems and the description of their utilization in securing typified servers. In the first chapter, the reader is introduced to basic terms and principles of computer security and access control. In the second, also theoretical part, selected access control models are described from different viewpoints, for example their factual specialization, basic rules, principles and evolution. At the end of the chapter, the models are compared to each other according to specified criteria. The third, more practically oriented chapter, continues from the initial, both general and concrete introduction with operating systems, to description of access control model implementations in selected operating systems. At the end of the chapter, these implementations too are compared according to specified criteria. The fourth, final part, is dedicated to the description of the actual securing of a web and file server using operating system level access control means. The end of the chapter is dedicated to the possibilities of using these means to secure web applications. The contribution of this thesis from the theoretical point of view is a well-arranged and compact access control model comparison, and also the merger of the theoretical base with practical use of the described model implementations. The thesis is recommended to people interested in the computer security issues in general and people interested in access control from both theoretical and practical sides, e.g. system administrators or system designers.
Standardy v oblasti Enterprise Risk Managementu
Bach, Štěpán ; Hnilica, Jiří (advisor) ; Veselý, Tomáš (referee)
Faktory, jako například rostoucí globalizace, technologický vývoj, Internet a zvyšující se nároky vlastníků na vedení organizací v oblasti řízení rizik, vedly organizace ke změně jejich přístupu k řízení rizik. Nový přístup se označuje jako ?Enterprise Risk Management? (ERM). Podstatou ERM je efektivně řídit všechna rizika, kterým organizace čelí, a to na všech úrovních organizace jednotným a integrovaným způsobem. Práce charakterizuje ERM včetně důvodů vzniku, vývoje, definice obecného ERM procesu, současné situace a trendů. Podrobně jsou popsány vybrané čtyři nejvýznamnější standardy a rámcové publikace v oblasti ERM včetně jejich srovnání.
Centralized management of user roles
Kotora, Ondřej ; Gála, Libor (advisor) ; Vohnoutová, Marta (referee)
Správa rolí a identit se stává elementární součástí podnikových informačních systémů. Je součástí oboru Identity a Access managementu, který je velmi mladou a dynamicky se rozvíjející tržní oblastí. Tato diplomová práce poskytuje základní přehled o členění této tržní oblasti a zároveň charakterizuje tuto oblast z pohledu obecného přístupu a přístupu na úrovni odvětví. Je zde popsána nabídka několika hlavních hráčů na trhu s důrazem na vhodnost nasazení v českém prostředí. Konkrétně je vybírán vhodný produkt pro nasazení v České správě sociálního zabezpečení, největší finančně správní institucí státní správy ČR. Je zde také popsáno několik faktorů na které by měl být při podobném výběru kladen důraz. Samotný výběr je pouze informativní s účelem dodat aktuální přehled o možnostech řešení, které trh pro danou oblast nabízí. Identity a Access management totiž v České správě sociálního zabezpečení již zaveden byl. O tomto řešení se zmiňuje předposlední kapitola.
Implementace procesního řízení v podmínkách malé obchodní organizace
Semerák, Jiří ; Chlapek, Dušan (advisor) ; Khun, Jiří (referee)
Cílem této práce bylo ověřit možnost použití procesního řízení v podmínkách malé obchodní firmy a vytvořit metodiku, která by obecně popsala jednotlivé kroky implementace. Metodika je určena pro malé a střední firmy, které jsou postaveny před potřebu optimalizace podnikových procesů a nebo stojí před problémem transformace ve větší firmu. Práce je rozdělena do tří částí. První část zahrnuje teoretický základ. Skládá se z popisu historického vývoje procesního řízení, definice procesů a procesního řízení s ukázkami přístupů různých autorů. Dále jsou zde popsány metodiky starší i novější. V další, praktické části, je práce zaměřena na samotnou implementaci procesního řízení. Implementace je pojata jako projekt a je rozdělena do analytické části, ve které je rozebrána pozice firmy a její hlavní cíle a částí kde je vypracován návrh nového způsobu řízení, popsána implementace, testování, vyhodnocení a fáze definice dalších možných vylepšení podnikových procesů. V poslední části jsou slovně popsány jednotlivé kroky vyvinuté metodiky implementace procesního řízení v podmínkách malé obchodní firmy, které jsou doplněny schématem postupu implementace.

National Repository of Grey Literature : 45 records found   beginprevious36 - 45  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.