Národní úložiště šedé literatury Nalezeno 98 záznamů.  začátekpředchozí69 - 78dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
The 5G Technology Nexus: Assessing Threats and Risks of Implementation
La Rosa, Giampaolo ; Špelda, Petr (vedoucí práce) ; Střítecký, Vít (oponent)
The new 5G technology, next generation of telecommunication and mobile network, is all around the world in course of inspection and inquiry for its astonishing novelty, from new services to functions and scalability. However, every technology brings alongside new possibilities and new threats scenarios, especially in this case where the impact on the present network is promised to be massive, with brand new features allowed by 5G, like Internet of Things, widespread virtualization and huge leap forward in rapidity and capability of the mobile transmission. An increase in the network surface, considered as more connections, more devices connected and more traffic load of data, will expand also the possible entry point and fault exploitable by a malevolent actor, raising common concern about the technology. The deployment of such a technology on European soil, especially in some states of the Union, caused uproar and critics primarily in the security field. Following a global trend, but also leading a best practice approach, the EU developed a series of mechanisms and agencies that are challenged to oversees the gradual shift from old 4G LTE to 5G. In this paper a Critical Information Infrastructure Protection (CIIP) framework is used to analyse the criticalities of the new technology. Definition of...
Technika SQL injection - její metody a způsoby ochrany
Bahureková, Beáta ; Sedlák, Petr (oponent) ; Kříž, Jiří (vedoucí práce)
SQL injection je technika namierená proti webovým aplikáciám využívajúcim SQL databázu, ktorá môže predstavovať obrovské bezpečnostné riziko. Ide v nej o vloženie kódu do SQL databáze, pričom tento útok využíva zraniteľnosti v databázovej alebo aplikačnej vrstve. Hlavným cieľom mojej diplomovej práce je oboznámenie sa s podstatou SQL injection, pochopenie jednotlivých metód tejto útočnej techniky a ukázanie si spôsobov ako sa proti nej možno brániť. Prácu možno rozdeliť na tieto hlavné časti, ktoré rozoberiem nasledovne. V úvodnej časti práce zmieňujem teoretické východiska týkajúce sa SQL injection problematiky. Nasledujúca kapitola je zameraná na jednotlivé metódy tejto techniky. Analytická časť je venovaná zmapovaniu súčasného stavu testovacích subjektov, skenovacích nástrojov, ktoré tvoria základ pre optimálne skúmanie a testovanie jednotlivých SQLi metód, ktoré sú v tejto časti rozobraté z praktického hľadiska spolu s analýzou príkazov. V poslednej časti budem implementovať SQLi metódy na vybrané subjekty a na základe výstupov vytvorím univerzálne návrhové riešenie ako sa proti takýmto útokom brániť.
Porovnání výuky informační a kybernetické bezpečnosti v České republice a Jižní Koreji s návrhy na zlepšení
Šisler, Marcel ; Zápotočný, Matej (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá návrhem na zlepšení současného stavu výuky informační a kybernetické bezpečnosti v České republice. Tyto návrhy pramení ze srovnání výuky na Vysokém učení technickém v Brně - Fakultě podnikatelské a Hallym University v Jižní Koreji. Dalším podkladem je analýza trendů v oblasti kybernetických útoků a srovnání této oblasti mezi Českou republikou a Jižní Koreou.
Implementation of standard ISO 27701 in the company using Gap analysis
Vicen, Šimon ; Konečný, Martin (oponent) ; Sedlák, Petr (vedoucí práce)
This thesis analyses current state of the system for implementation of standard ISO 27701: 2019 extention. This standard extends already established standard ISO 27001. The thesis evaluates set of controls to the requirements of standard ISO 27701: 2019. Theoretical part contains information regarding the information security, describes a set of ISO 27000 standards as well as European and Czech legal acts related to information security. Following analysis of the company is performed with the application of security measures while implementing the extension standard ISO 27701. Contribution of this thesis is evaluation of the analysis which results from implementation of recommended standard to address the increased number of security threats and the protection of security information.
Proces sekuritizace kybernetické bezpečnosti EU
Jiskra, Denis ; Střítecký, Vít (vedoucí práce) ; Plechanovová, Běla (oponent)
21. 5. 2020 Abstrakt Diplomová práce Proces sekuritizace kybernetické bezpečnosti v EU Denis Jiskra Institut politologických studií, Fakulta sociálních věd, Univerzita Karlova 2019/2020 Diplomová práce měla podobu jedinečné jedno-případové studie, která se pro potřeby výzkumu jevila jako ideální pro detailní analýzu politiky kybernetické bezpečnosti. V retrospektivě, tato zvolená metodologie umožnila autorovi zachytit složitost tak komplexního tématu jako je politika kybernetické bezpečnosti EU a strukturovaně popsat její vývoj. Z hlediska podpůrných metod byla jako metoda analýzy dat vybrána tematická analýza z důvodu přílišné byrokratizace dokumentů EU představující primární i sekundární zdroje analýzy. Práce byla rozdělena do čtyř strukturovaných částí. První kapitola byla věnována teoretickému konceptuálnímu ukotvení, přičemž hlavní důraz byl kladen na teorii sekuritizace Kodaňské školy a teoretická východiska, na kterých stavěla. Určitým výsledkem teoretické diskuze bylo představení již zmiňované
Kvantitativní přístup k rizikové analýze v rámci kybernetické bezpečnosti
Řezáč, Petr ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje kvantitativnímu přístupu k rizikové analýze v rámci kybernetické bezpečnosti. První část je věnována teoretické rovině. Jsou zde definovány základní pojmy spojené s problematikou kybernetické bezpečnosti a kybernetického prostoru. Je popsán proces řízení rizik dle normy ISO/IEC 27005 a podle metodiky NIST. Dále je provede-no srovnání jednotlivých metod rizikové analýzy. Závěrem jsou uvedeny příklady kvantitativních metod a představena triáda CIA. Druhá část této práce je věnována vypracování QRA metody. Tato metoda je apli-kována na dvě zařízení s výpočtem pravděpodobnosti, dopadu a míry rizika. Závěrem je provedeno vyhodnocení a srovnání obou zařízení. Přínosem této bakalářské práce je sestavená metodika, která je uplatnitelná nejen pro stanovení samotného rizika, ale také lze podle ní porovnat jednotlivé systémy, zařízení nebo řešení mezi sebou.
Capturing cyber-threats of industrial systems
Dobrík, Andrej ; Pospíšil, Ondřej (oponent) ; Fujdiak, Radek (vedoucí práce)
With knowing that cyber attacks cost corporations billions each year ranging from attemptedintrusions,distributeddenialofserviceattacks(DDOS)tovirusesandcomputer worms etc., comes a problem with the tools available to the system administrators have at their disposal. This master´s thesis dives into exploring one of such tools, a Honeypot. More specifically, a Honeypot solution for Industrial Control Systems. From the earlyhistoricalimplementationsofsuchsystems,throughanalysisofcurrentsolutionsto a creation of a new Honeypot solution, with High-interaction nature and it subsequent deployment onto a clean Virtual Private Server, followed by analysis of the intrusions that occur during the deployment period.
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.
Bezpečnostní rizika podle standardu ISO 27001
Doubková, Veronika ; Oujezský, Václav (oponent) ; Horváth, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá procesem řízení rizik bezpečnosti informací, dle ISO/IEC 27005 a jeho realizací v prostředí softwaru Verinice. Proces řízení rizik bezpečnosti informací je aplikován na kritickou infrastrukturu, která je připojena k optické síti. V rámci práce jsou vytvořené scénáře incidentu zaměřené především na únik dat z optických vláken a aktivních síťových prvků v přenosové soustavě. Výstupem práce je vytvořený katalog rizik ve formátu .VNA obsahující identifikovaná rizika, na která jsou implementována vhodná opatření v návaznosti na požadavky normy ISO/IEC 27001, pro ochranu kritické infrastruktury a přenášených dat v přenosové soustavě.
Převod mezi formáty pro sdílení síťových bezpečnostních hlášení
Eis, Pavel ; Wrona, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Existuje celá řada platforem a systémů určených ke sdílení kybernetických bezpečnostních incidentů a událostí, které často používají rozdílné bezpečnostní formáty. Tímto způsobem dochází ke ztížení nebo přímo nemožnosti sdílení bezpečnostních incidentů a událostí mezi organizacemi, které využívají rozdílné platformy. Řešením tohoto problému může být vznik konvertorů, které jsou schopné převádět používané bezpečnostní formáty mezi sebou. Tato práce se zabývá převodem mezi bezpečnostními formáty IDEA, MISP a STIX. Při konverzi je důležité dbát na postup, aby docházelo k zachování informací, nebo aby při chybném převodu nevznikl jiný druh události, než byl reprezentován původní událostí. Pokud je převod dostatečně přesný, může být jednodušeji dosaženo přesnější a širší analýzy kybernetických bezpečnostních incidentů.

Národní úložiště šedé literatury : Nalezeno 98 záznamů.   začátekpředchozí69 - 78dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.