Národní úložiště šedé literatury Nalezeno 32 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Datově úsporné zabezpečení cloudových úložišť
Elis, Martin ; Fujdiak, Radek (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato práce je zaměřena na cloudovou problematiku, zejména pak na její bezpečnostní stránku. Popisuje současné bezpečnostní trendy a přístupy používané bezpečnostními techniky při tvorbě sofistikovaných návrhů zabezpečených cloudových systémů. Součástí je analýza rizik a přehled nejčastějších typů útoků vedených vůči cloudovým řešením. Rovněž se tento dokument zabývá možnostmi, principy, výhodami a negativy jednotlivých cloudových distribucí. Další text se zabývá obvyklými užívanými metodami přístupu ke cloudu. Práce obsahuje autorův vlastní návrh možné realizace. V další části práce je pak zdokumentován samotný postup výstavby cloudového úložiště a principy jeho zabezpečení. V závěru práce se autor věnuje srovnání šifrovacích algoritmů a jejich chování v závislosti na použitých délkách klíčů.
Návrh metodiky analýzy rizik kritických aplikací v bankovním sektoru
Zajíček, Juraj ; Novák, Lukáš (oponent) ; Koch, Miloš (vedoucí práce)
Diplomová práce řeší problematiku analýzy rizik kritických aplikací v bankovnictví. Zadavatelem práce je banka působící na území České republiky. Práce se opírá o teoretický aparát z oblasti informační bezpečnosti a zákonných normativů ČR. V práci jsou analyzovány zákony a směrnice se k problematice analýze rizik, interní předpisy banky a předešlé analýzy v bance uskutečněné.
Návrh metody pro hodnocení bezpečnostních zranitelností systémů
Pecl, David ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Práce se zabývá problematikou hodnocení bezpečnostních zranitelností. Cílem práce je vytvořit novou metodu hodnocení zranitelností, která bude lépe prioritizovat kritické zranitelnosti a reflektovat parametry, které v aktuálně využívaných metodách nejsou použity. Nejdříve popisuje současné metody, které se pro hodnocení zranitelností používají, a parametry, které jsou v jednotlivých metodách použity. První popsanou metodou je Common Vulnerability Scoring System, u které jsou popsané i všechny tři typy skóre, které tato metoda používá. Druhou analyzovanou metodou je OWASP Risk Rating Methodology. Druhá část je věnována návrhu vlastní metody, která má za cíl hodnotit zranitelnosti tak, aby bylo snadnější určit ty s vysokou prioritou. Metoda vychází ze třech skupin parametrů. První skupina popisuje technické hodnocení zranitelnosti, druhá vychází z požadavků na zajištění důvěrnosti, integrity a dostupnosti aktiva a třetí skupina parametrů hodnotí implementovaná protiopatření. Všechny tyto tři skupiny parametrů jsou pro prioritizaci důležité. Parametry popisující zranitelnost jsou rozděleny na stálé a aktuální, kdy mezi aktuální patří především informace ze služeb Threat Intelligence a náročnost exploitace. Parametry dopadu na důvěrnost, integritu a dostupnost jsou provázány s požadavky na zajištění těchto parametrů, neboli s prioritou aktiva, a dále s hodnocením protiopatření, která naopak zvyšují ochranu důvěrnosti, integrity a dostupnosti. Priorita aktiva a kvalita protiopatření se hodnotí na základě dotazníků, které jsou předloženy vlastníkům zkoumaných aktiv v rámci hodnocení zranitelností. V třetí části práce je navržená metoda srovnána s v současnosti velmi používanou metodou Common Vulnerability Scoring System. Na několika příkladech jsou ukázány silné stránky navržené metody, kdy je vidět efektivita prioritizace při zohlednění požadavků na zajištění důvěrnosti, integrity a dostupnosti a zvýšená ochrana těchto parametrů díky implementovaným protiopatřením. Metoda byla prakticky testována v laboratorním prostředí, kde byly na několika různých aktivech nasimulovány zranitelnosti. Tyto zranitelnosti byly ohodnoceny navrženou metodou, byla zohledněna priorita aktiva a kvalita protiopatření a vše bylo zahrnuto do výsledné priority zranitelností. V rámci tohoto testování bylo potvrzeno, že navržená metoda efektivněji prioritizuje zranitelnosti, které jsou jednoduše exploitovatelné, v poslední době často zneužívané a jsou přítomny na aktivech s minimální ochranou a vyšší prioritou.
Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice
Fujdiak, Radek ; Orgoň, Miloš (oponent) ; Pitner,, Tomáš (oponent) ; Mišurec, Jiří (vedoucí práce)
Telemetrické systémy, optimalizace, senzorické sítě, inteligentní sítě, internet věcí, senzory, informační bezpečnost, kryptografie, kryptografické algoritmy, kryptosystém, důvěrnost, integrita, autentičnost, čerstvost, nepopiratelnost.
Proposal for the Implementation of DMS System in the Organisational Unit of a Company
Mužilová, Gabriela ; Pisarovský, Jan (oponent) ; Ondrák, Viktor (vedoucí práce)
Master´s thesis focuses on company´s internal documentation and Document Management Systems. It presents a proposal for the project of SharePoint implementation in the selected organisational unit of a company, using the Cloud Computing technology. An assessment of risks, resulted from the project and especially from the Cloud Computing, leads to the essential part of this paper, to the proposal of security arrangements and solutions. The arrangements will be advised to the organisational unit considering the economic cost comparison with potential risks.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Analýza vybraných bezpečnostních protokolů
Říha, Tomáš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
Koučink coby profese: východiska pro profesní etiku koučinku a reflexe vybraných témat
Červenka Kocourková, Karolína ; Jinek, Jakub (vedoucí práce) ; Sousedík, Prokop (oponent)
Tato diplomová práce představuje koučink coby samostatnou profesi. Ukazuje, že se nejedná pouze o metodu vzdělávání, poradenství nebo řízení zaměstnanců, která by se pak v důsledku řídila etikami oborů, v nichž je aplikována, ale že koučink je profese, která má svou vlastní metodiku, výzkum a praxi, během níž vyvstávají vlastní specifické etické otázky a na vybrané z nich se tato diplomová práce zaměřuje V první části se práce zabývá otázkou samotného pojmu koučinku. Na základě definice koučinku a jeho historického vývoje dokládá odlišnosti koučinku od psychoterapie, mentoringu, poradenství a také od sportovního trenérství. Zkoumá etymologii slova kouč a to, zda existuje vhodnější český ekvivalent tohoto označení, které je v povědomí veřejnosti úzce spojeno především se sportovním prostředím. Práce definuje profesní základnu koučinku, vymezuje jeho postavení mezi pomáhajícími profesemi, ukazuje jeho nezávislost a nalézá tak i výchozí body pro budoucí etickou reflexi. V druhé části diplomová práce stanovuje paradigma vztahu kouče a klienta, definuje profesní kompetence kouče a předpoklady na straně klienta. Také představuje etické problémy, které jsou pro profesi kouče specifické. Tyto problémy mimo jiné vznikají v trojstranném vztahu kouče, klienta (koučovaného zaměstnance) a sponzora procesu...
Zabezpečení důvěrnosti a integrity elektronických záznamů o činnostech (logů) pro potřeby soudního dokazování
DUCHAN, Pavel
Práce se zabývá problematikou zpracování záznamů o činnostech zaměstnanců v informačních systémech zaměstnavatele. Navrhované řešení je vytvořit a implementovat bezpečnostní politiku obsahující organizačně procesní a technická opatření v organizaci. Pro vytvoření vhodné politiky byla použita vlastní metodika vycházející z postupů implementace systému řízení informací (ISMS - Information Security Management System) a provedena analýza souvisejících legislativních povinností, požadavků mezinárodně uznávaných standardů jako jsou ISO, NIST na obsah, uložení a zabezpečení logů. Řešena je problematika kryptografie nezbytné pro digitální podpisy a správu certifikátů, které zajišťují integritu uložených dat. Dále jsou v práci zohledněny požadavky zákona na zpracování osobních údajů na ochranu subjektů údajů (GDPR) a požadavky zákoníku práce, který chrání zaměstnance v jeho nerovnovážném postavení, aby bylo možné tyto záznamy použít pro potřeby případného sporu nebo soudního řízení jako důkazy provedení neoprávněných činností. Výstupem práce je návrh politiky, která pro organizaci přináší komplexní řešení zpracování záznamů při splnění všech relevantních požadavků na organizaci.
Vztah lékař - pacient
Šimečková, Irma ; Sovová, Olga (vedoucí práce) ; Císařová, Dagmar (oponent)
Téma vztah lékař - pacient je natolik široké, že tato práce nemůže zdaleka obsáhnout všechny jeho aspekty. Cílem bylo zejména vystihnout nejzákladnější instituty vztahu lékaře a pacienta, a to ve světle přelomového období před nástupem reformy zdravotnictví. Historický vývoj zdravotnického práva v České republice je shrnut hned v první kapitole práce, jejímž cílem bylo převážně vyjádřit složitou úlohu postkomunistických zemí v souvislosti s jejich snahou zařadit se do moderního systému, v té době pro zbytek Evropy naprosto přirozeného. Druhá kapitola obsahuje výčet základních prvků ovládajících vztah mezi lékařem a pacientem včetně definice velmi významného pojmu lege artis, jehož vysvětlení je nezbytnou součástí každé publikace zabývající se zdravotnickým právem. Kapitola poskytuje komplexní pohled na instituty, které jsou pak z velké části podrobněji rozebrány v dalších kapitolách. Následující tři kapitoly se zabývají problematikou informovaného souhlasu, povinné mlčenlivosti zdravotnických pracovníků a nakládání se zdravotnickou dokumentací. Informovaný souhlas je stěžejním institutem zdravotnického práva a nejdůležitějším prvkem vztahu mezi lékařem a pacientem. V poslední době vychází množství publikací zabývajících se velmi podrobně informovaným souhlasem, poskytujících tolik informací, že...

Národní úložiště šedé literatury : Nalezeno 32 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.