Národní úložiště šedé literatury Nalezeno 181 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Bezpečnostní rizika elektronického obchodování
Bauer, Oldřich ; Konečný, Vladimír (oponent) ; Dvořák, Jiří (vedoucí práce)
Práce se zabývá bezpečnostními riziky ve firmě na nejmodernější úrovni a je zaměřená na rizika spojená s elektronickým obchodováním. Popisuje tyto technologie a podává ucelený pohled na bezpečnostní opatření, navrhovaná pro konkrétní firmu v praxi.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Datově úsporné zabezpečení cloudových úložišť
Elis, Martin ; Fujdiak, Radek (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato práce je zaměřena na cloudovou problematiku, zejména pak na její bezpečnostní stránku. Popisuje současné bezpečnostní trendy a přístupy používané bezpečnostními techniky při tvorbě sofistikovaných návrhů zabezpečených cloudových systémů. Součástí je analýza rizik a přehled nejčastějších typů útoků vedených vůči cloudovým řešením. Rovněž se tento dokument zabývá možnostmi, principy, výhodami a negativy jednotlivých cloudových distribucí. Další text se zabývá obvyklými užívanými metodami přístupu ke cloudu. Práce obsahuje autorův vlastní návrh možné realizace. V další části práce je pak zdokumentován samotný postup výstavby cloudového úložiště a principy jeho zabezpečení. V závěru práce se autor věnuje srovnání šifrovacích algoritmů a jejich chování v závislosti na použitých délkách klíčů.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Bezpečnostní GAP analýza ve firemním prostředí
Sommer, Vojtěch ; Kornelly, Aleš (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá úrovní bezpečnosti informací ve vybraném firemním prostředí. Pro tento účel bude vypracována bezpečnostní GAP analýza, která vychází z doporučené normy ISO/IEC 27002. Na základě provedené analýzy bude vypracován návrh bezpečnostních opatření, díky kterému by se mělo snížit riziko hrozeb pod akceptovatelnou hranici a zároveň by společnost neměla být nadále v rozporu s již zmíněnou normou.
Bezpečnost bezdrátových počítačových sítí
Jelínek, Martin ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Diplomová práce se zaobírá problematikou bezdrátových lokálních sítí (WLAN) z hlediska bezpečnosti a funkčního principu zabezpečovacích mechanismů. Přechod do problematiky zabývající se bezpečností je provázen metodami bezdrátového přenosu dat, působícími na úrovni fyzické vrstvy (FHSS, DSSS, OFDM, MIMO), za čímž následuje přehled jednotlivých standardů 802.11. Dále je věnována část problematice sdíleného média (CSMA/CA), rušícím vlivům a opravným mechanismům (RTS/CTS). V rámci bezpečnosti jsou hlouběji popsány principy autentizace spolu s používanými metodami zabezpečení (WEP, WPA, WPA2). První část bezpečnosti probírá problematiku dnes již nevyhovujícího zabezpečení v podobě protokolu WEP, kde je poukázáno na nedokonalou implementaci a rizika z ní vyplývající. Následující část popisuje zabezpečení v podobě WPA, které odstraňuje implementační nedostatky předchozího zabezpečení WEP. Součástí je popis používaných mechanismů autentizace (PSK, 802.1x), potřebná správa dočasných klíčů (PTK, GTK), dále integrita dat (MIC) a šifrování využívající protokol TKIP. Poslední část, možného zabezpečení WLAN, je zaměřena na plnou podporu standardu 802.11i, která je označována jako WPA2 (někdy RSN). V této části je popsán základní bezpečnostní prvek CCMP zajišťující šifrování, který je založen na režimech blokové šifry AES. Praktická část diplomové práce je zaměřena na ověření bezpečnosti současných bezdrátových sítí. Při ověřování je využito dostupných HW prostředků a programových nástrojů z oblasti Open Source Software (OSS). Ověřením je poukázáno na možná bezpečnostní rizika plynoucí z použité metody zabezpečení a je uvedeno několik doporučení, jak snížit bezpečnostní rizika použité metody na minimum.
Knihovna algoritmů pro šifrování textu
Mikulka, Jiří ; Havel, Jiří (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce podává přehled historických i moderních metod a postupů využívaných v kryptografii. Popisuje a zhodnocuje šifry, které byly používány od samotných počátků šifrování informací až po šifry používané v dnešní době. Tento přehled by měl čtenáři poskytnout informace, na jejichž základě by byl schopen rozlišovat mezi jednotlivými šiframi, znát jejich výhody a nevýhody a umět zvolit nejvhodnější šifru pro konkrétní účel. Studované šifry jsou implementovány v knihovně CipherLib , která nabízí ukázku použití jednotlivých šifer.
Moderní trendy v zabezpečení Wi-Fi sítí standardu IEEE 802.11
Lieskovan, Tomáš ; Škorpil, Vladislav (oponent) ; Endrle, Pavel (vedoucí práce)
Práce se zaměřuje na problematiku bezdrátových sítí Wi-Fi. V práci jsou popsány jednotlivé principy šifrování WEP, WPA a WPA2. Nejprve je rozebrán způsob zabezpečení WEP, který již dnes nevyhovuje bezpečnostním požadavkům, dále jeho nástupce WPA a to metody autentizace TKIP, AES a v neposlední řadě WPA2, které dnes slouží jako bezpečnostní standard. Práce hodnotí bezpečnostní rizika jednotlivých zabezpečovacích metod a uvádí několik doporučení pro dosažení maximálního zabezpečení bezdrátových sítí. V práci je použit běžně dostupný hardware a volně šiřitelný software (Open Source).
Zvukový kodek s podporou zabezpečení pro PBX Asterisk
Jakubíček, Michal ; Sysel, Petr (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato práce se věnuje návrhu zabezpečení zvukového kodeku pro pobočkové ústředny Asterisk. V první kapitole je osvětleno základní rozdělení pobočkových ústředen na tradiční výrobce a na ústředny s otevřeným kódem. Druhá kapitola se zabývá popisem struktury PBX Asterisk a jejím základním rozdílem oproti tradiční PBX. Asterisk je založen na komponentách zvaných moduly, proto se práce dále zabývá nejstěžejnějšími moduly pro chod ústředny a také jejich dělením z~hlediska podpory, či dělením podle typu použití a jejich vlastností. V této kapitole jsou detailněji popsány zvukové kodeky A-law a u-law. Třetí kapitola obsahuje jednoduchý návod, jak se zorientovat ve stavbě modulu pro PBX Asterisk, a dále je tento návod doplněn jednoduchým příkladem vytvoření modulu, ukázkou postupu jeho překladu, zprovoznění a načtení do Asterisku. Simulace zabezpečení hlasu se nachází ve čtvrté kapitole, která přináší popis navrženého řešení zabezpečení s následnou realizací v programu Simulink. Tato simulace ověřuje funkčnost navrženého řešení zabezpečení telefonního hovoru. V páté kapitole jsou nastíněny používané historické techniky šifrování, především zrcadlení spektra a časové dělení signálu, a jejich srovnání se současnými moderními digitálními technikami. V poslední šesté kapitole se nachází samotná realizace modulu zvukového kodeku se zabezpečením.
Bezpečnost operačních systémů
Kuchař, Karel ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce se zabývá bezpečností operačních systémů, na kterou je kladen stále větší důraz. Nejprve je věnována pozornost na základní zásady bezpečnosti operačních systémů. Dále jsou čtenáři přiblíženy jednotlivé prvky, které napomáhají tvořit komunikaci na internetu bezpečnou. V třetí kapitole jsou rozebrány z pohledu bezpečnosti nejpoužívanější operační systémy a popsány jejich nejběžnější zranitelnosti. Další kapitola se věnuje jednotlivým scénářům, ve kterých je definováno, jak vhodně nastavit jednotlivé prvky systému, tak aby byl operační systém bezpečný a také jsou použity aplikace, které slouží ke zvýšení bezpečnosti systému. Bezpečnostní scénáře jsou vytvořeny pro osobní počítat, server a webový server. V páté kapitole jsou jednotlivé scénáře aplikovány na stroje, které jsou virtualizovány. K otestování zvoleného zabezpečení byly jednotlivé stroje vystaveny penetračnímu testování. Poté je rozebráno, jak jednotlivé prvky systémů reagovaly a zaznamenaly probíhající penetrační testování. Posléze je provedeno vyhodnocení zvoleného zabezpečení a je doporučen další postup. Tato bakalářská práce si klade za cíl seznámit čtenáře s problematikou bezpečnosti operačních systémů a důležitostí implementace bezpečnostních opatření.

Národní úložiště šedé literatury : Nalezeno 181 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.