Národní úložiště šedé literatury Nalezeno 96 záznamů.  začátekpředchozí77 - 86další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Rozhodovací metody v managementu rizik
Janošík, Petr ; Chudý, Peter (oponent) ; Kreslíková, Jitka (vedoucí práce)
Tato diplomová práce se zabývá problematikou managamentu rizik v projektech IT. Vysvětluje důležitost řízení rizik v projektech a ukazuje možné postupy a metody, jak rizika řídit a analyzovat. Po vysvětlení základních pojmů a jednotlivých fází řízení rizik je práce zaměřena na dvě metody analýzy rizik, a to na analýzu stromu chyb a analýzu stromu událostí. Je zde vysvětlen postup použití obou metod jak pro kvantitativní, tak pro kvalitativní analýzu. V druhé polovině práce je uveden návrh aplikace pro podporu analýzy rizik za pomoci analýzy stromu chyb a stromu událostí, na který navazuje popis implementace navrženého systému ve webovém prostředí s využitím nástrojů jQuery, Nette Framework a Dibi.
GUI nástroj na měření zranitelností systémů pomocí knihovny OpenSCAP
Oberreiter, Vladimír ; Michlovský, Zbyněk (oponent) ; Barabas, Maroš (vedoucí práce)
Tato diplomová práce popisuje standardy SCAP (Security Content Automation Protocol) pro zjišťování úrovně zabezpečení systémů a knihovnu OpenSCAP, poskytující rozhraní ke standardům SCAP. Dále se zabývá návrhem a implementací bezpečnostního nástroje, který využívá knihovnu OpenSCAP. Tento nástroj umožňuje vyhledávat známá, potencionální zranitelná místa systému a zkontrolovat nastavení systému dle předem určených kritérií.
Nástroj pro penetrační testování webových aplikací
Dobeš, Michal ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti dle OWASP Top 10 a motivaci pro penetrační testování. Uvádí principy, dopady a doporučení pro nápravu zranitelností Cross-Site Scripting a SQL Injection. V rámci praktické části práce byl implementován nástroj pro podporu penetračního testování. Tento nástroj je rozšiřitelný prostřednictvím modulů. Byly implementovány moduly pro detekci zranitelností Cross-Site Scripting a SQL Injection. Vytvořený nástroj byl porovnán s existujícími nástroji, mimo jiné s komerčním nástrojem Burp Suite.
Návrh systém managementu ISMS
Kameníček, Lukáš ; Kotek, Luboš (oponent) ; Fiala, Alois (vedoucí práce)
Předkládaná diplomová práce analyzuje současný stav řízení bezpečnosti informací (ISMS) v organizaci. V teoretické části práce jsou popsány obecné pojmy a vztahy managementu rizik v návaznosti na informační bezpečnost, zákony a normy. Dále je v teoretické části popsána analýza a řízení rizik, obecné postupy, metody a strategie. V praktické části práce je pak navržena metodika zpracování analýzy rizik informací konkrétní organizace a jsou vybrána vhodná opatření.
Software for seeking vulnerable computers in network
Krkoš, Radko ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
This thesis concerns about computer system and network infrastructure security. It describes the topic of security holes and vulnerabilities and discusses possibilities for computer attack defense. Common security holes and client and server systems configuration errors are described. There are stated simple rules and advices for configuring network environment according to security and minimalization of failure or violation risk due to security holes and vulnerabilities. Thesis adresses approaches of security hole detection in programs and devices entrusted to administrator, device and security holes inventory control and prevention possibilities. Thesis describes how to execute self security audit and how to process its results. It suggests techniques and methods to administer network, server, or intranet during its lifespan according to security. It also analyses existing available software and evaluates its features and resources with regard to security topic. Software is chosen to simplify work for administrator in some or more parts of security management like network condition analysis, error and vulnerability detection in computer systems, network infrastructure, web applications or applications for network alternation detection. Thesis recommends requirements for security audit application and discusses eligible features in regard of functionality and added value. Created set of scripts simplifies administrator's work by automating common and time consuming tasks and delivers information in compact and simple form, what makes the work more comfortable and shortens the reaction time to crises such as discovery of new security hole or security breach.
Zavedení Managementu Informační Bezpečnosti v IT podniku
Riegl, Tomáš ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce se zabývá zavedením managementu řízení bezpečnosti informací v IT společnosti. Obsahuje teoretické poznatky, které jsou potřebné pro pochopení této problematiky a pro jejich aplikaci pro analýzu současného stavu bezpečnosti informací, analýzu a řízení rizik. V neposlední řadě pro vlastní zavedení systému řízení bezpečnosti informací ve společnosti. Zavedení ISMS bylo rozděleno do dvou fází. Tato práce se podrobně zabývá první fází.
Zavedení ISMS v obchodní společnosti
Dejmek, Martin ; Soška, Libor (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá zavedením systému řízení bezpečnosti informací v obchodní společnosti. Shrnuje teoretické podklady v této problematice a využívá je pro analýzu současného stavu bezpečnosti informací, dále pro analýzu a řízení rizik a v neposlední řadě také pro vlastní zavedení ISMS v konkrétním podniku. Tato práce také obsahuje tři skupiny opatření, která snižují dopad identifikovaných rizik a která také zavádějí nezbytné součásti ISMS.
Zavedení managementu bezpečnosti informací v podniku dle ISO 27001
Šumbera, Adam ; Vala, Zdeněk (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá tématem zavádění systému řízení bezpečnosti informací v podniku. Teoretická část práce shrnuje teoretické poznatky z oblasti bezpečnosti informací a popisuje sadu norem ČSN ISO/IEC 27000. V další části je provedena analýza společnosti, na kterou jsou poté v praktické části práce aplikovány teoretické poznatky při zavádění systému bezpečnosti informací.
Bezpečnost a analýza rizik v praxi
Calta, Filip ; Luc, Ladislav (vedoucí práce) ; Veber, Jaromír (oponent)
Tato bakalářská práce seznamuje s problematikou analýzy rizik a bezpečností aktiv podniku. Teoretická část práce přibližuje terminologii dané problematiky a blíže seznamuje s obecně využívanými postupy při řešení návrhu analýzy rizik s informační bezpečností společnosti. Praktická část práce se zaměřuje na aplikaci analýzy rizik po vzoru ISO/IEC 27005 na konkrétním subjektu, jehož oblast působnosti se soustřeďuje na distribuční a poradenskou činnost v oblasti audio a video techniky. V analýze rizik je využito kvalitativních metod hodnocení. Výstupy analýzy je možné sledovat v přílohách studie. Cílem práce je návrh opatření zabraňujících vzniku analyzovaných rizik, která byla zjištěna z předem vyrozuměné oblasti zkoumání stanovené subjektem. Oblast zkoumání je soustředěna na oblast nákupu a prodeje.
Nástroje pro hodnocení zranitelností
Charvát, Michal ; Veber, Jaromír (vedoucí práce) ; Klíma, Tomáš (oponent)
Tato bakalářská práce se zabývá oblastí bezpečnosti informačních systémů, s názvem hodnocení zranitelností. Hodnocení zranitelností se provádí speciálními nástroji, které se nazývají skenery zranitelností. V této práci nejdříve teoreticky představím oblast bezpečnosti informačních systémů a její historii, základní pojmy hodnocení zranitelností a souvisejících témat, jako je například penetrační testování. Následně bude provedeno několik skenování za použití vybraných volně dostupných nástrojů a analýza jejich výsledků. Hlavním kritériem bude počet a závažnost nalezených zranitelností, ale v neposlední řadě bude porovnána i poměrně subjektivní oblast uživatelské přívětivosti.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   začátekpředchozí77 - 86další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.