Národní úložiště šedé literatury Nalezeno 49 záznamů.  začátekpředchozí40 - 49  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Ochrana osobnosti a kamerové systémy
Široký, Oldřich ; Cvik, Eva Daniela (vedoucí práce) ; Pavla, Pavla (oponent)
Diplomová práce se zabývá ochranou osobnosti a kamerovými systémy, a to optikou platných a účinných právních předpisů. Obsahem této práce je formulace teoretických východisek, tedy analýza relevantních právních norem dopadajících na problematiku ochrany osobnosti fyzických osob (zejména jejich soukromí) a kamerových systémů, a to zvlášť pro každý druh kamerového systému,jak kamerového systému se záznamem, tak kamerového systému bez záznamu, porovnání obou druhů kamerových systémů a výčet prostředků právní ochrany osobnosti každého člověka, který je provozem kamerového systému (bez ohledu na druh) dotčen ve svém všeobecném osobnostním právu. Na teoretická východiska navazuje vlastní práce, která se věnuje zkoumání provozu kamerového systému u určitého orgánu veřejné moci. Provoz kamerového systému je podroben kritickému právnímu posouzení, kdy v rámci výsledků práce jsou vyhodnoceny jednotlivé aspekty praxe konkrétního veřejnoprávního subjektu a kvalifikovány jako souladné či nesouladné s právem. Na závěr práce autor formuluje pro orgán veřejné moci konkrétní doporučení směřující k vylepšení přístupu vybraného orgánu k provozu kamerového systému z právního hlediska.
De-identifikace osob na základě primárních biometrických znaků
Šidó, Balázs ; Burget, Radim (oponent) ; Přinosil, Jiří (vedoucí práce)
Tato bakalařska prace se zaobira různými metodami pro ochranu soukromi osob pomoci de-identifikace na zakladě primarnich biometrickych znaků. Prvni kapitola popisuje de-identifikace obličeje zakladnimi, primitivnimi a pokročilymi metodami a dale obsahuje popis Aktivnich modelů tvaru a vzhledu. Druha kapitola je tvořena obecnym přehledem zpracovani řečovych signalua take metodami de-identifikace hlasu pomoci změny hladin energii v jednotlivych kmitočtovych pasmech a pomoci změnou vyšky hlasu. Dalši čast tvoři popis realizovaneho programu de-identifikace obličeje a navrh algoritmů pro reverzni de-identifikaci obličeje využitim parametru vzhledu Aktivnich modelů vzhledu. Pak nasleduje navrh algoritmů pro de-identifikaci hlasu. V posledni časti jsou uvedeny vysledky pokusů s de-identifikovanymi obrazy. Programy byly realizovany v programovacim prostředi Matlab.
Zabezpečení sdíleného datového úložiště
Škoda, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce představuje model cloud computingu. Popisuje modely nasazení a distribuční modely cloud computingu. Distribuční modely software jako služba a infrastruktura jako služba jsou popsány podrobněji. Dále jsou v práci představena současná řešení od společnosti Amazon.com, Microsoft a VMware a jsou popsána zabezpečení jednotlivých řešení. Další kapitolou je zabezpečení dat v cloud computingu. V této kapitole jsou popsány základní atributy bezpečnosti dat (důvěrnost, integrita a dostupnost dat) a příklady kryptografických ochran používaných v cloud computingu. Dále je popsáno zabezpečení infrastruktury a sítě (obrana do hloubky), ochrana soukromé a bezpečnost datového úložiště. Zajištění ochrany soukromí uživatelových dat a kontrolování bezpečnost datového úložiště jsou v dnešní době otevřené problémy, jenž brání uživatelům získat důvěru v cloud computing. Nicméně se objevují i možná řešení jsou ochrana soukromí jako služba PasS (Privacy as a Service), homomorfní šifrování, schéma pro veřejný audit s ochranou soukromí a technologie Trusted Computing. V poslední části práce jsou analyzovaná rizika hrozící v prostředí cloud computingu a jejich protiopatření, a je navrhnut model zabezpečení sdíleného datového úložiště, který vychází z předchozích poznatků. Model využívá hardwaru odolného proti průnikům (kryptografických koprocesorů) společně s kryptografickými ochranami a zajišťuje ochranu soukromí zpracovávaných dat a kontrolu integrity dat uložených na úložišti v cloudu.
Privacy Preserving Cryptographic Protocols for Secure Heterogeneous Networks
Malina, Lukáš ; Dočkal, Jaroslav (oponent) ; Vaněk, Tomáš (oponent) ; Zeman, Václav (vedoucí práce)
The dissertation thesis deals with privacy-preserving cryptographic protocols for secure communication and information systems forming heterogeneous networks. The thesis focuses on the possibilities of using non-conventional cryptographic primitives that provide enhanced security features, such as the protection of user privacy in communication systems. In the dissertation, the performance of cryptographic and mathematic primitives on various devices that participate in the security of heterogeneous networks is evaluated. The main objectives of the thesis focus on the design of advanced privacy-preserving cryptographic protocols. There are three designed protocols which use pairing-based group signatures to ensure user privacy. These proposals ensure the protection of user privacy together with the authentication, integrity and non-repudiation of transmitted messages during communication. The protocols employ the optimization techniques such as batch verification to increase their performance and become more practical in heterogeneous networks.
Systém anonymního sběru dat
Troják, David ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci práce jsou analyzovány moderní přístupy k zajištění vyšší ochrany soukromí uživatelů. Zaměřuje se hlavně na skupinové digitální podpisy. V praktické části byl navržen a implementován PS umožňující anonymní sběr informací o síle signálu z mobilního zařízení. Aplikace byla navržena v souladu se základními kryptografickými požadavky jako je autentičnost a integrita přenášených dat. Anonymita uživatelů je zaručena jak na aplikační vrstvě (skupinový podpis) tak na síťové vrstvě (Tor).
Tunelovací a kryptografické protokoly jako ochrana soukromí na regulovaném internetu
Čížek, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o regulacích internetu a využití tunelovacích protokolů pro ochranu soukromí na regulovaném internetu. V práci je uveden přehled a podrobný popis nejrozšířenějších tunelovacích protokolů se zaměřením na jejich použití v regulovaných sítích. Výstupem teoretické části práce je přehledná tabulka, kde jsou uvedeny výhody a nevýhody jednotlivých protokolů a dále situace, pro které je vhodné daný protokol použít. V praktické části práce jsou prezentovány jednotlivé tunelovací protokoly na třech v praxi se často vyskytujících scénářích. Každé řešení bylo praktický realizováno, bylo provedeno zachycení datového provozu pomocí programu Wireshark a byla provedena analýza možných rizik pro případ, že by došlo k odposlechnutí komunikace třetí stranou - regulátorem.
Analýza soukromí na sociálních sítích
Tomandl, Luboš ; Sigmund, Tomáš (vedoucí práce) ; Čermák, Radim (oponent)
Tato práce se zabývá otázkou soukromí v prostředí internetových služeb, které se označují jako sociální sítě. Podstatou těchto služeb je především možnost uživatele sdílet informace o svém životě. To samo o sobě může být problémem z hlediska narušování soukromí. Práce v první části popisuje význam pojmu soukromí a následně poukazuje na jeho důležitost a hodnotu pro jedince i společnost. V další části poté na základě vymezené definice soukromí hledá jeho ohrožení na sociálních sítích, konkrétně na Facebooku. Tato ohrožení hledá ve čtyřech rovinách podle aktérů, kteří se na Facebooku nacházejí. Těmito aktéry jsou uživatelé, společnost Facebook, dalších korporace a vládní organizace. Všechny tyto skupiny mohou ohrožovat soukromí uživatele. Tato práce hrozby nejen hledá, ale má také snahu nabídnout i možná řešení vzniklé situace.
Data retention v (nejen) policejní praxi: Analýza postupů Policie ČR a dalších orgánů při vyžadování a využívání provozních a lokalizačních údajů o elektronických komunikacích v České republice
Iuridicum Remedium ; Vobořil, Jan
Tato studie navazuje na studii zpracovanou v roce 2010 pod názvem „Co dělají provideři a telefonní operátoři s našimi daty? Studie praxe poskytovatelů internetových a telekomunikačních služeb (ISP)“, která se věnovala problematice nakládání s osobními údaji ze strany poskytovatelů služeb elektronických komunikací včetně jejich praxe při poskytování provozních a lokalizačních údajů. Na rozdíl od této dřívější studie, která se zaměřila hlavně na praxi u poskytovatelů služeb elektronických komunikací, se zde zaměříme na praxi při využívání provozních a lokalizačních údajů na straně oprávněných orgánů, zejména Policie ČR.
Plný text: Stáhnout plný textPDF
Behaviorální cílení reklamy na internetu
Uhrová, Kateřina ; Stříteský, Václav (vedoucí práce) ; Koudelka, Jan (oponent)
Cílem diplomové práce je analýza situace behaviorálního cílení na českém internetovém trhu, posouzení jeho potenciálu do budoucna a zhodnocení efektivnosti behaviorálně cílené reklamy na českém trhu. V teoretické části se diplomová práce zabývá internetovým reklamním trhem, mediálním plánováním, vysvětlením vybraných metod cílení reklamy a detailním popisem behaviorálně cílené reklamy, včetně tématu ochrany soukromí uživatelů na internetu. V praktické části je provedena analýza behaviorálního cílení reklamy na českém internetovém trhu prostřednictvím expertních rozhovorů a zhodnocení efektivity behaviorálního cílení na konkrétním příkladu reklamní kampaně vybrané společnosti.

Národní úložiště šedé literatury : Nalezeno 49 záznamů.   začátekpředchozí40 - 49  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.