Národní úložiště šedé literatury Nalezeno 23 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.03 vteřin. 
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.
Cyber security for power engineering
Sedláková, Dáša ; Kohout, David (oponent) ; Mlýnek, Petr (vedoucí práce)
Due to the IT and OT networks convergence, industrial systems are becoming vulnerable to different forms of security threats including rapidly growing cyber-attacks. Thesis is focused on an analysis of security recommendations in IEC 62351, vulnerability testing of industrial communication protocols (e.g., IEC 61850) and mitigations proposal. An ATT&CK framework for ICS was chosen to become a methodology base for vulnerability testing. ATT&CK tactics and techniques were used to practically test vulnerability scans, SMV time synchronization, GOOSE spoofing, MMS Man in the Middle and ICMP Flood attacks. Attacks tested were evaluated with a risk analysis. Subsequently, mitigation measures were proposed on several levels (OT, IT, perimeter and physical level).
Odvozování pravidel pro mitigaci DDoS útoků
Jacko, Daniel ; Tisovčík, Peter (oponent) ; Žádník, Martin (vedoucí práce)
Táto práca sa zaoberá DDoS útokmi, ich typmi a spôsobmi ich potláčania. Cieľom práce je navrhnúť a implementovať algoritmus, ktorý by bol schopný odvodiť pravidlá pre blokovanie DDoS útoku. Pre túto úlohu bol zvolený algoritmus strojového učenia, rozhodovací strom, ktorý sa spustí pri detekcií útoku. Pracuje so vzorkou dát zachytených pri útoku a vzorkou legitímnej komunikácie. Súčasťou práce je taktiež opis formátu BPF a prehľad vykonaných experimentov. 
Obrana před volumetrickými DDoS útoky v prostředí SDN
Hodes, Vojtěch ; Křepelka, Václav (oponent) ; Škorpil, Vladislav (vedoucí práce)
Cílem diplomové práce je prostudovat různé přístupy a navrhnout koncepty monitorování a detekce volumetrických DDoS útoků v prostředí páteřních sítí. Je v ní pojednáno o protokolech řízení datových toků s důrazem na nejmodernější technologii softwarově definovaných sítí. Závěrečná část zahrnuje ověření získaných teoretických poznatků v podobě sestavení vlastního laboratorního prostředí, simulaci volumetrického DDoS útoku typu UDP Flood a automatizovanou obranu před ním.
Automatická mitigace DDoS útoku
Nagy, Peter ; Podermański, Tomáš (oponent) ; Grégr, Matěj (vedoucí práce)
Cieľom práce je automatizovaná mitigácia DDoS útokov. Táto práca sa zaoberá prehľadom jednotlivých GNU/Linux systémov používaných na konfiguráciu siete. Cieľom je výber platformy, ktorá môže byť vhodne rozšírená za účelom automatizácie mitigácie DDoS útokov. Súčasťou práce je takisto prehľad jednotlivých typov DDoS útokov. Vybrané mitigačné metódy Remote Triggered Black Hole a BGP Flowspec sú bližšie popísané. Nástroje DDoS Defender a FastNetMon sú používané na detekciu DDoS útokov. Platforma NETX bola vybraná ako implementačná platforma. Komunikácia medzi zariadeniami prebieha pomocou API alebo protokolu BGP s použitím rozšírenia Flowspec.
Bezpečnostní systém pro eliminaci útoků na webové aplikace
Vašek, Dominik ; Zobal, Lukáš (oponent) ; Jeřábek, Kamil (vedoucí práce)
Botnet útoky, které cílí na síťovou vrstvu, například poškozenými pakety a jinými metodami, jsou již v dnešní době úspěšně blokovány hardwarovými detekčními systémy. Pro aplikační vrstvu to však neplatí. V kontextu webových aplikací například vidíme, že útoky od botnetů obsahují často skutečné žádosti, které musí daný webserver zpracovat. Pokud se takového útoku zúčastní dostatek botů, může to vést k nedostupnosti poskytovaných služeb, popřípadě špatné funkcionalitě. To v konečném důsledku může vést až k finančním ztrátám, pokud je napadená stránka komerční. Tato práce navrhuje detekční systém, který je schopen detekovat tyto útoky z botnetů v reálném čase na základě statistického zpracování provozu. Systém je rozdělen do několika částí, které společně tvoří celou funkcionalitu a mohou být libovolně dále rozšířeny. Systém byl při testování schopen zachytit přibližně 60 % vážnějších útoků, které cílily často na spam a útoky na přihlašovací formuláře, ale také DDoS útoky. Počet falešně pozitivních adres byl při testování do 5 %.
Detekce DoS a DDoS útoků zaměřených na webový server
Nguyen, Minh Hien ; Fujdiak, Radek (oponent) ; Kuchař, Karel (vedoucí práce)
Bakalářská práce se zabývá detekcí útoků DoS (Denial of service) a DDoS (Distributed Denial of Service) zaměřených na webový server. Cílem práce je navrhnout detekční metody, které budou následně otestovány. Rozbory útoků podle referenčního modelu ISO/OSI (International Organization for Standardization/Open Systems Interconnection) umožní pochopit znaky jednotlivých útoků. V praktické části se nachází nástroje, které slouží k realizaci útoků, dále generátory legitimního síťového provozu a zabezpečený webový server. Podstatná data jsou vytvořena z probíhajících útoků a komunikací běžných uživatelů a jsou významnou součástí navržených metod. Účelem vyhodnocení dosažených výsledků je zhodnotit efektivnost jednotlivých detekčních metod z pohledu přesnosti určení a časové náročnosti.
Sekvestrace uhlíku v půdě: způsoby a potenciál
Valentová, Mariana ; Vindušková, Olga (vedoucí práce) ; Bartuška, Martin (oponent)
Volbou vhodných postupů lze do půdy ukládat uhlík jako prostředek zmírňování (mitigace) klimatické změny. Práce přehledně shrnuje naše dosavadní poznání o principech (např. půdní organická hmota, úroveň saturace uhlíkem) a faktorech (např. mateční hornina, klima, člověk) ovlivňujících potenciál půd sekvestrovat uhlík a jeho význam z hlediska zavedení efektivních mitigačních opatření. Následuje představení metody odhadu kapacity půd vázat uhlík a je diskutován její význam pro sekvestrační potenciál. Těžištěm práce je srovnání změn využití půdy (např. obnova lesů či mokřadů) a hospodaření s půdou (např. využití střídání plodin, bezorebné zemědělství), kterými lze dosáhnout sekvestrace uhlíku do půdy včetně kvantitativních odhadů jejich sekvestračního potenciálu. Na závěr jsou shrnuty odhady globálního sekvestračního potenciálu půd a formulována doporučení pro další výzkum. Klíčová slova: uhlík, půda, sekvestrace, mitigace, klimatická změna, land-use, kapacita půd
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.

Národní úložiště šedé literatury : Nalezeno 23 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.