Národní úložiště šedé literatury Nalezeno 126 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Dopad bezpečnosti IIoT na proaktivní údržbu firemních aktiv
Chomyšyn, Maxim ; Vladimír,, Türkon (oponent) ; Sedlák, Petr (vedoucí práce)
Tato práce zkoumá možné bezpečnostní rizika spojené s provozem IIoT technologií v průmyslové výrobě. Obsahem tohoto dokumentu je analýza používaných IIoT technologií, jejich účel a metoda implementace do výrobních procesů a samotné technologické strategie firmy. Výsledek této analýzy poslouží pro vytvoření možných scénářů rizik a dopadů s nimi spojenými. Na závěr doporučím možné změny, které tyto rizika buď zcela odstraní, nebo je alespoň minimalizují.
Budování bezpečnostního povědomí na fakultě podnikatelské
Volfová, Jana ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zaměřuje na budování bezpečnostního povědomí na Fakultě podnikatelské. Skládá se ze tří základních částí, a to části teoretické, analytické a části s vlastními návrhy. Teoretická část obsahuje vysvětlení a objasnění některých základních pojmů, procesů a analýz, aby čtenář práci rozuměl. Část analytická obsahuje jak popis vybrané organizace, tak i konkrétní provedení analýz, které byly představeny v teoretické části. Poslední část, kterou je část praktická, obsahuje mimo jiné také vlastní návrhy průběhu zvyšování povědomí na fakultě a benefity tohoto procesu.
Hacktivism: Politics, Crime, or Fun?
Raška, Jindřich ; Froehling, Kenneth (oponent) ; Kotásek, Miroslav (vedoucí práce)
The aim of the thesis is to analyze the phenomenon of hacktivism, its purpose, its impact on society, and the motivation of its participants. The term hacktivism comprises terms activism, in most cases political, and computer hacking, a criminal act aimed at exploiting a computer system. Hacktivists are mostly, like any other activists, organized in groups to effectively achieve their goals. This study focuses on the origin, motivation, and consequences of the hacktivist actions, especially on actions of an infamous group called Anonymous, including exemplary cases from history.
Návrh metodiky hodnocení efektivity systému SIEM v organizaci
Kosková, Zdeňka ; Lukáš,, KUBÍK (oponent) ; Ondrák, Viktor (vedoucí práce)
V bakalářské práci je řešena problematika hodnocení efektivity systému SIEM v průmyslovém prostředí. Jejím cílem je navržení metodiky, která pro hodnocení využívá matici MITRE ATT&CK for ICS. V práci jsou analyzována již existující řešení a jejich možná aplikace. Dále je popsáno hodnocení monitoringu v energetické společnosti, které společně s maticí tvoří základ návrhu vlastního řešení. Výsledkem práce je návrh kvantitativního hodnocení jednotlivých technik matice, jeho grafická interpretace a možnost bezpečného sdílení výsledků s ostatními CERT týmy.
Průmysl 4.0 v kontextu s konstrukcí a aplikací výrobních strojů
Serykh, Pavel ; Szabari, Mikuláš (oponent) ; Knoflíček, Radek (vedoucí práce)
Tato bakalářská práce je zaměřena na téma CNC výrobní stroje a jejich využití v souladu se zásadami a principy Průmyslu 4.0. První část je rešerše současného stavu v oblasti nejčastěji používaných CNC výrobních strojů ve strojírenství dle jejich konstrukce a aplikace. V druhé části jsou popsány zásady, základní atributy a klíčové technologie Průmyslu 4.0, je definováno názvosloví. Poslední část bakalářské práce je návrh projektu ideového pracoviště s CNC výrobními stroji v prostorách ÚVSSR FSI VUT v Brně, v souladu se zásadami a principy Průmyslu 4.0, včetně kritického vyhodnocení dosažených výsledků.
Návrh zavedení bezpečnostních opatření v souladu s ISMS pro obchodní společnost
Dočekal, Petr ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na oblast bezpečnostních opatření v souladu se systémem řízení bezpečnosti informací. Představuje základní teoretická východiska problematiky informační a kybernetické bezpečnosti a popisuje současný stav ve společnosti. Výstupem je návrh zavedení bezpečnostních opatření přispívajících ke zvýšení bezpečnosti informací ve společnosti.
Návrh bezpečnostního řešení perimetru organizace
Dupač, Viktor ; Krejčí, Tomáš (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se věnuje návrhu bezpečnostního řešení perimetru organizace. V první části práce popisuji teoretická východiska a od kapitoly šest se již věnuji hlavní tématice práce. V první logické části řešení zadání popisuji současný stav organizace a začínám plánovat řešení zadání práce. Další logická část se věnuje routeru Turris Omnia, který jsem dle jeho parametrů vybral pro nasazení na perimetr. V této části práce popisuji vlastnosti zařízení z několika pohledů, jeho nastavovací rozhraní a možnosti softwarového a hardwarového rozšíření. Následující část se zabývá bezpečnostním řešením perimetru organizace. Poté následuje část zhodnocení a přínosy práce a závěrečná část závěr práce.
Integrace pokročilých metod umělé inteligence s bezpečnostními systémy provádějícími management logových záznamů
Sedláček, Jiří ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
Kybernetická bezpečnost je velice důležitým aspektem našeho každodenního života. Se stále více se rozpínajícím kybernetickým prostorem a jeho rostoucím vlivem na náš reálný svět je o to důležitější právě otázka kybernetické bezpečnosti. V rámci teoretické části diplomové práce jsou popsány základní aspekty bezpečnostního monitoringu. Také je stručně popsán proces sbírání logů událostí a jejich správa. Důležitým prostředkem bezpečnostního monitoringu je management bezpečnostních informací a událostí. Jsou zde probrány jeho výhody, nevýhody a možná vylepšení pomocí umělé inteligence. V teoretické části je rovněž zmíněna funkce orchestrace zabezpečení, automatizace a odezvy. Také jsou zde popsány techniky strojového učení, jako jsou neuronové sítě a hluboké učení. Tato část je rovněž zaměřena na kybernetická operační centra z hlediska zvýšení efektivity lidské „manuální” práce. Byla také provedena rešerše možných technik strojového učení pro tento případ použití, jelikož nedostatek lidských zdrojů je v rámci kybernetických operačních center kritickým problémem. Praktická část diplomové práce zahrnuje vytyčení cíle (klasifikace sekvencí textu), díky kterému by se dala značně ulehčit práce ve smyslu ručního rozdělování logů událostí na kategorie podle jejich zdroje. Pro tento stanovený úkol byla z různých zdrojů logů shromážděna data souvisejí s bezpečnostním monitoringem. V praktické části jsou také podrobně popsány metody pro zpracování těchto dat. Následně byl vybrán vhodný model neuronové sítě a proveden jeho technický popis. Na závěr je popsáno finální zpracování dat a proces trénování, validace a testování modelu. Pro tento proces byly zpracovány tři scénáře, které jsou následně podrobně popsány ve výsledcích měření.
Převod mezi formáty pro sdílení síťových bezpečnostních hlášení
Eis, Pavel ; Wrona, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Existuje celá řada platforem a systémů určených ke sdílení kybernetických bezpečnostních incidentů a událostí, které často používají rozdílné bezpečnostní formáty. Tímto způsobem dochází ke ztížení nebo přímo nemožnosti sdílení bezpečnostních incidentů a událostí mezi organizacemi, které využívají rozdílné platformy. Řešením tohoto problému může být vznik konvertorů, které jsou schopné převádět používané bezpečnostní formáty mezi sebou. Tato práce se zabývá převodem mezi bezpečnostními formáty IDEA, MISP a STIX. Při konverzi je důležité dbát na postup, aby docházelo k zachování informací, nebo aby při chybném převodu nevznikl jiný druh události, než byl reprezentován původní událostí. Pokud je převod dostatečně přesný, může být jednodušeji dosaženo přesnější a širší analýzy kybernetických bezpečnostních incidentů.
Statistický výstup z asistovaných zhodnocení
Hrubešová, Gabriela ; Vlastimil,, Svoboda (oponent) ; Sedlák, Petr (vedoucí práce)
Předmětem této diplomové práce je statistická analýza asistovaných zhodnocení. Teoretická část popisuje klíčové pojmy z oblasti kybernetické a informační bezpečnosti, základní podklady pro tuto oblast a důležité předpisy. Další část se zaměřuje na popis asistovaného zhodnocení, jeho průběhu, nutných podmínek a obsahu. V poslední části se věnujeme statistické analýze získaných vzorků. Vzorky analyzujeme z několika úhlů pohledu, porovnáváme a hledáme vlastnosti a informace, které by mohly být nápomocné pro auditory při hodnocení.

Národní úložiště šedé literatury : Nalezeno 126 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.