|
Hodnocení zabezpečení obchodních informací
Veselý, Martin ; Nohel, Oto (oponent) ; Dvořák, Jiří (vedoucí práce)
Diplomová práce „Hodnocení zabezpečení obchodních informací“ je zaměřena na vytvoření metrik pro vyhodnocování zabezpečení informačního systému firmy Tech4sec, spol.s.r.o.. Aplikací metrik jsou v práci stanovena přesná rizika informačního systému firmy a jejich ekonomický dopad. Součástí práce je též vytvoření dílčí části nové IS/IT strategie firmy, jejímž obsahem je odstranění nalezených rizik.
|
| |
|
Bezpečné řízení vzdálené stanice
Friedberg, Jiří ; Karásek, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato diplomová práce je věnována bezpečnému řízení vzdálené stanice. Bezpečnost přenosu dat a elektronických služeb je v dnešní době velmi důležitá, jelikož útoků na počítačové sítě stále přibývá. Bezpečnost lze zajistit několika různými způsoby, které lze vzájemně kombinovat. Základní obranou je autentizace uživatele a šifrování dat. Oba tyto způsoby obsahuje i vlastní implementace řízení vzdálené stanice, která je hlavní částí této práce. Uživatel výsledné aplikace má na výběr z několika typů autentizace a několika druhů šifrování. Šifrován je veškerý provoz od přenosu obrazu vzdálené plochy až po přenos souborů. Míra zabezpečení záleží pouze na uživateli, respektive na tom, jaký typ autentizace a šifrování zvolí. Práce se též zabývá analýzou implementovaných bezpečnostních funkcí. Přináší výsledky analýzy vlivu šifrovacích algoritmů na datový přenos vzdálené plochy.
|
| |
|
Využití celulárních automatů pro šifrování dat
Dvořák, Martin ; Trunda, Otakar (vedoucí práce) ; Mráz, František (oponent)
Celulární automaty jsou diskrétní systémy s velmi jednoduchými pravidly, ale velmi rozmanitým chováním. Některé celulární automaty dokáží generovat kvalitní pseudonáhodné sekvence bitů. To nás vede k otázce, zda by celulární automaty mohly být využity v kryptografii, například jako náhražka proudových šifer. Budeme tvořit a porovnávat různé metody pro generování dlouhých one-time-padů z krátkých šifrovacích klíčů, kde naše metody budou využívat celulární automaty. Kromě přímého vymýšlení algoritmů naprogramujeme také evoluční algoritmus, který sám bude vymýšlet co nejlepší zapojení našich stavebních bloků. Výstupem bude desktopová aplikace na šifrování souborů pro Windows. Powered by TCPDF (www.tcpdf.org)
|
| |
|
Využití celulárních automatů pro šifrování dat
Dvořák, Martin ; Trunda, Otakar (vedoucí práce) ; Mráz, František (oponent)
Celulární automaty jsou diskrétní systémy s velmi jednoduchými pravidly, ale velmi rozmanitým chováním. Některé celulární automaty dokáží generovat kvalitní pseudonáhodné sekvence bitů. To nás vede k otázce, zda by celulární automaty mohly být využity v kryptografii, například jako náhražka proudových šifer. Budeme tvořit a porovnávat různé metody pro generování dlouhých one-time-padů z krátkých šifrovacích klíčů, kde naše metody budou využívat celulární automaty. Kromě přímého vymýšlení algoritmů naprogramujeme také evoluční algoritmus, který sám bude vymýšlet co nejlepší zapojení našich stavebních bloků. Výstupem bude desktopová aplikace na šifrování souborů pro Windows. Powered by TCPDF (www.tcpdf.org)
|
| |
|
Hodnocení zabezpečení obchodních informací
Veselý, Martin ; Nohel, Oto (oponent) ; Dvořák, Jiří (vedoucí práce)
Diplomová práce „Hodnocení zabezpečení obchodních informací“ je zaměřena na vytvoření metrik pro vyhodnocování zabezpečení informačního systému firmy Tech4sec, spol.s.r.o.. Aplikací metrik jsou v práci stanovena přesná rizika informačního systému firmy a jejich ekonomický dopad. Součástí práce je též vytvoření dílčí části nové IS/IT strategie firmy, jejímž obsahem je odstranění nalezených rizik.
|
|
Bezpečné řízení vzdálené stanice
Friedberg, Jiří ; Karásek, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato diplomová práce je věnována bezpečnému řízení vzdálené stanice. Bezpečnost přenosu dat a elektronických služeb je v dnešní době velmi důležitá, jelikož útoků na počítačové sítě stále přibývá. Bezpečnost lze zajistit několika různými způsoby, které lze vzájemně kombinovat. Základní obranou je autentizace uživatele a šifrování dat. Oba tyto způsoby obsahuje i vlastní implementace řízení vzdálené stanice, která je hlavní částí této práce. Uživatel výsledné aplikace má na výběr z několika typů autentizace a několika druhů šifrování. Šifrován je veškerý provoz od přenosu obrazu vzdálené plochy až po přenos souborů. Míra zabezpečení záleží pouze na uživateli, respektive na tom, jaký typ autentizace a šifrování zvolí. Práce se též zabývá analýzou implementovaných bezpečnostních funkcí. Přináší výsledky analýzy vlivu šifrovacích algoritmů na datový přenos vzdálené plochy.
|