Národní úložiště šedé literatury Nalezeno 18 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza rizik jako distribuovaný inteligentní systém
Orgoň, Vojtěch ; Orság, Filip (oponent) ; Zbořil, František (vedoucí práce)
Tento text pojednává o použití multiagentového systému v analýze rizik. Po vysvětlení pojmů analýza rizik a multiagentový systém práce pojednává o návrhu a implementaci takového systému. Snahou je určit, zda a za jakých podmínek je vhodné nasadit multiagentový systém do analýzy rizik.
Moderní kybernetické útoky
Hodes, Vojtěch ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce pojednává o současných kybernetických útocích se zaměřením na útoky odepření služeb. V teoretické části se soustřeďuje na analýzu a popis kybernetických útoků. Dále v nich sleduje trendy a pokračuje rozborem generátorů útoků odepření služeb postavených na softwarové a hardwarové platformě. S využitím těchto poznatků je výstupem práce návrh testování odolnosti síťových prvků, jeho praktická realizace a následné zhodnocení a porovnání jednotlivých útoků vedených na tato zařízení. Závěr práce pak nabízí návrh protiopatření před těmito útoky.
Ochrana proti kryptoanalýze postranními kanály
Gerlich, Tomáš ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Postranní kanály ovlivňují razantně bezpečnost kryptografických systémů, proto je nutné jim věnovat pozornost při implementaci šifrovacího algoritmu. V této práci jsou v počátku uvedeny základní typy postraních kanálu a jaké útoky se pomocí nich provádí. V následující část jsou popsány druhy ochran proti útoku postranními kanály, z kterých je nejvíce kladen důraz na maskování, z důvodu možné implementace i na stávající kryptografické systémy. Poté jsou představeny maskovací techniky pro šifru AES, kde je popsán jejich způsob maskování, úprava šifrovacího algoritmu a především vůči kterým útokům odolají. V praktické části je popsáno měření, které se snaží zaznamenat proudovou spotřebu mikrokontroleru. Měření mělo za účel zkoumat především na únik informací pomocí proudového postranního kanálu.
Skrývání proudové spotřeby
Hirš, David ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Proudová analýza představuje úspěšný typ útoku cíleného na důvěrná kryptografická zařízení, jako jsou například chytré karty. Popularita Internetu věcí (IoT) každým dnem roste, a je tedy nutné taková zařízení zabezpečit. Pouhá implementace kryptografických algoritmů nestačí, proto je nutné zavést dodatečná opatření, aby bylo možné zamezit takovému typu útoku, který představuje proudová analýza. Tato bakalářská práce je zaměřená na implementaci odlehčené šifry PRESENT a realizace Jednoduché proudové analýzy spolu s Diferenční proudovou analýzou za účelem odhalení tajného klíče šifrovacího zařízení. Proudová analýza je realizována jak na nemaskovanou šifru PRESENT, kde bylo možné odhalit tajný klíč, tak i na maskovanou implementaci šifry, kde byla dokázána účinnosti navrhovaného protiopatření, které využívá techniku FPGA rekonfigurace.
Návrh systém managementu ISMS
Kameníček, Lukáš ; Kotek, Luboš (oponent) ; Fiala, Alois (vedoucí práce)
Předkládaná diplomová práce analyzuje současný stav řízení bezpečnosti informací (ISMS) v organizaci. V teoretické části práce jsou popsány obecné pojmy a vztahy managementu rizik v návaznosti na informační bezpečnost, zákony a normy. Dále je v teoretické části popsána analýza a řízení rizik, obecné postupy, metody a strategie. V praktické části práce je pak navržena metodika zpracování analýzy rizik informací konkrétní organizace a jsou vybrána vhodná opatření.
Legalita jednostranných protiopatření v mezinárodním právu
Velechovský, David ; Bílková, Veronika (vedoucí práce) ; Faix, Martin (oponent)
Legalita jednostranných protiopatření v mezinárodním právu Abstrakt Cílem této práce je zkoumat legalitu jednostranných protiopatření v mezinárodním právu. Daný pojem odkazuje na opatření přijatá státem v reakci na mezinárodně protiprávní chování jiného státu za účelem přinucení tohoto provinilého státu k dodržování jeho závazků spočívajících v ukončení pokračujícího protiprávního chování a / nebo poskytnutí plné reparace. Vzhledem k decentralizovanému charakteru současného mezinárodního práva představuje protiopatření účinný prostředek přímého donucení dostupný (alespoň formálně) všem státům, na jehož základě mohou usilovat o znovuobnovení předchozího právního stavu. Avšak obdobně jako u jiných forem svépomoci, také protiopatření je náchylné ke zneužití, což je dále umocněno kontroverzní historií represálií a faktickou nerovností mezi jednotlivými státy. Z tohoto důvodu je legalita protiopatření podmíněna splněním řady podmínek. Tyto podmínky, dnes kodifikované v Návrhu článků o odpovědnosti států za mezinárodně protiprávní chování, jsou hlavním předmětem zájmu této práce, která je rozdělena do čtyř kapitol. První kapitola pojednává o mezinárodní odpovědnosti států a s tím souvisejícím institutem přímého donucení. Druhá kapitola se zabývá úlohou protiopatření v mezinárodním právu, kodifikačními pracemi...
Aplikace principu náležité péče v kybernetickém prostoru
Botek, Adam ; Honusková, Věra (oponent)
Princip náležité péče je ustálený obecný princip mezinárodního práva. Jeho použití se osvědčilo v mnoha zvláštních režimech mezinárodního práva, zvláště v mezinárodním právu životního prostředí. Kybernetický prostor je dalším režimem, kde se aplikace principu náležité péče zdá žádoucí. Vhodná aplikace principu náležité péče by mohla zmírnit problém přičitatelnosti kybernetických operací a také pomoci v odstraňování bezpečných přístavů nestátních aktérů provádějících škodlivé kybernetické operace. Vhodnost použití principu náležité péče je dále možno dovozovat z výsledků diskuzí na půdě mezinárodních organizací a nastupujícího trendu podpory aplikace principu v oficiálních prohlášeních států ohledně aplikace mezinárodního práva v kybernetickém prostoru. Tato diplomové práce dále navrhuje, jak by měl být princip náležité péče aplikován. Uvádí tři prvky, které dávají vzniknout povinnosti náležité péče a tři možné přizpůsobující prvky k nim. Práce také představuje podstatu některých sporných aspektů aplikace principu náležité péče a upozorňuje na okolnosti specifické pro kybernetický prostor, které je třeba brát v potaz při určování porušování povinnosti náležité péče a vyhodnocování oprávněnosti reakcí na takové porušení. Práce také vysvětluje, proč princip prevence, který je součástí náležité péče v...
Aplikace principu náležité péče v kybernetickém prostoru
Botek, Adam ; Honusková, Věra (oponent)
Princip náležité péče je ustálený obecný princip mezinárodního práva. Jeho použití se osvědčilo v mnoha zvláštních režimech mezinárodního práva, zvláště v mezinárodním právu životního prostředí. Kybernetický prostor je dalším režimem, kde se aplikace principu náležité péče zdá žádoucí. Vhodná aplikace principu náležité péče by mohla zmírnit problém přičitatelnosti kybernetických operací a také pomoci v odstraňování bezpečných přístavů nestátních aktérů provádějících škodlivé kybernetické operace. Vhodnost použití principu náležité péče je dále možno dovozovat z výsledků diskuzí na půdě mezinárodních organizací a nastupujícího trendu podpory aplikace principu v oficiálních prohlášeních států ohledně aplikace mezinárodního práva v kybernetickém prostoru. Tato diplomové práce dále navrhuje, jak by měl být princip náležité péče aplikován. Uvádí tři prvky, které dávají vzniknout povinnosti náležité péče a tři možné přizpůsobující prvky k nim. Práce také představuje podstatu některých sporných aspektů aplikace principu náležité péče a upozorňuje na okolnosti specifické pro kybernetický prostor, které je třeba brát v potaz při určování porušování povinnosti náležité péče a vyhodnocování oprávněnosti reakcí na takové porušení. Práce také vysvětluje, proč princip prevence, který je součástí náležité péče v...
The Application of the Due Diligence Principle in Cyberspace
Botek, Adam ; Bílková, Veronika (vedoucí práce) ; Lipovský, Milan (oponent)
Princip náležité péče je ustálený obecný princip mezinárodního práva. Jeho použití se osvědčilo v mnoha zvláštních režimech mezinárodního práva, zvláště v mezinárodním právu životního prostředí. Kybernetický prostor je dalším režimem, kde se aplikace principu náležité péče zdá žádoucí. Vhodná aplikace principu náležité péče by mohla zmírnit problém přičitatelnosti kybernetických operací a také pomoci v odstraňování bezpečných přístavů nestátních aktérů provádějících škodlivé kybernetické operace. Vhodnost použití principu náležité péče je dále možno dovozovat z výsledků diskuzí na půdě mezinárodních organizací a nastupujícího trendu podpory aplikace principu v oficiálních prohlášeních států ohledně aplikace mezinárodního práva v kybernetickém prostoru. Tato diplomové práce dále navrhuje, jak by měl být princip náležité péče aplikován. Uvádí tři prvky, které dávají vzniknout povinnosti náležité péče a tři možné přizpůsobující prvky k nim. Práce také představuje podstatu některých sporných aspektů aplikace principu náležité péče a upozorňuje na okolnosti specifické pro kybernetický prostor, které je třeba brát v potaz při určování porušování povinnosti náležité péče a vyhodnocování oprávněnosti reakcí na takové porušení. Práce také vysvětluje, proč princip prevence, který je součástí náležité péče v...
Skrývání proudové spotřeby
Hirš, David ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Proudová analýza představuje úspěšný typ útoku cíleného na důvěrná kryptografická zařízení, jako jsou například chytré karty. Popularita Internetu věcí (IoT) každým dnem roste, a je tedy nutné taková zařízení zabezpečit. Pouhá implementace kryptografických algoritmů nestačí, proto je nutné zavést dodatečná opatření, aby bylo možné zamezit takovému typu útoku, který představuje proudová analýza. Tato bakalářská práce je zaměřená na implementaci odlehčené šifry PRESENT a realizace Jednoduché proudové analýzy spolu s Diferenční proudovou analýzou za účelem odhalení tajného klíče šifrovacího zařízení. Proudová analýza je realizována jak na nemaskovanou šifru PRESENT, kde bylo možné odhalit tajný klíč, tak i na maskovanou implementaci šifry, kde byla dokázána účinnosti navrhovaného protiopatření, které využívá techniku FPGA rekonfigurace.

Národní úložiště šedé literatury : Nalezeno 18 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.