Národní úložiště šedé literatury Nalezeno 12 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Security Enhancement Deploying SIEM in a Small ISP Environment
Bělousov, Petr ; Jan,, Hrnčíř (oponent) ; Sedlák, Petr (vedoucí práce)
This master’s thesis is focused on improvement of security in small ISP environment by deploying SIEM system in the company. The available systems are compared and evaluated to cover the requirements. The selected SIEM system deployment is proposed, implemented and evaluated in accordance to the firm’s unique characteristics.
Analýza ransomwaru GlobeImposter
Procházka, Ivo ; Komosný, Dan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Cílem této diplomové práce je analýza vzorku ransomwaru GlobeImposter získaného z~napadeného zařízení. Teoretická část práce se zabývá rozdělením škodlivého kódu a~typů ransomwaru podle funkce a~popisem práce se šifrovacími algoritmy a~klíči. Dále jsou představeny postupy statické a~dynamické analýzy škodlivého kódu a~požadavky na testovací prostředí. V~praktické části je popsán zdroj vzorku škodlivého kódu a navržené prostředí (virtuální a~na fyzickém hardwaru) a~provedena statická a~dynamická analýza získaného vzorku ransomwaru GlobeImposter. V~závěru práce jsou zhodnoceny dosažené výsledky a~navržen další postup k~realizaci dekompilátoru pro analyzovaný vzorek.
Nezabezpečení příslušníků armády České republiky na sociálních sítích
Kulhánek, Jan ; Ludvík, Jan (vedoucí práce) ; Kučera, Tomáš (oponent)
Tato práce má za cíl prozkoumat riziko, které s sebou nese nezabezpečeníArmády České republiky na sociálních sítích, chování uniformovaných příslušníků a jejich identifikace na sítích. Ruská agrese na Ukrajině a hacking českých zdravotnických zařízení opět poukázali na roli, kterou hraje kyberbezpečnost v moderním světě a to, že právě člověk je nejslabším článkem v rámci zabezpečení. Tato případová studie se proto snaží definovat ideální typy chování vojáků na sociálních sítích a následně analyzovat rizika, která jednotlivé typy představují. S tímto cílem práce nejprve představuje důležité informace nutné k plnému pochopení rozsáhlé tématiky kyberbezpečnosti na sociálních sítích. Dále práce definuje několik ideálních typů a jejich stavební složky, které slouží pro kategorizaci vojáků na sociálních sítích a ty následně analyzuje. Autor dochází k závěru, že každý definovaný ideální typ má se sebou inherentně spojené problematické chování a nese tak míru rizika pro Armádu České republiky. Nejrizikovějšími byly shledány ideální typy přítomného uživatele a rodinného příslušníka. Klíčová slova OSINT, SOCMINT, NATO, Armáda České republiky, Kyberbezpečnost, Bezpečnost, Sociální sítě, Analýza ideálního typu, Sociální inženýrství Název práce Nezabezpečení příslušníků Armády České republiky na sociálních sítích
Pojištění odpovědnosti z provozu autonomních vozidel
Hořavová, Maria ; Vybíral, Roman (vedoucí práce) ; Tuláček, Michal (oponent)
Pojištění odpovědnosti z provozu autonomních vozidel Abstrakt Diplomová práce je věnována problematice pojištění odpovědnosti za újmu způsobenou provozem vozidla jakožto problematice velice aktuální, o čemž svědčí rozsáhlé diskuze napříč odbornou i laickou veřejností. Hlavním cílem této diplomové práce je zanalyzovat dosavadní právní úpravu na vnitrostátní, unijní i mezinárodní úrovni a objasnit, zda je současně nastavený právní rámec dostatečný pro zavedení autonomní vozidel do reálného silničního provozu. Rozboru je podroben i samotný systém pojištění odpovědnosti za újmu způsobenou provozem vozidla a principy jeho fungování, a to s ohledem na jejich vhodnost pro autonomní dopravu. V případě zjištěné nedostatečnosti jsou nastíněny úvahy de lege ferenda, identifikovány očekávané změny, jakož i vhodná řešení. Mimo to práce smysluplně přibližuje i principy fungování autonomních vozidel a pojednává i o dalších oblastech, které jsou s pojištěním odpovědnosti za újmu způsobenou provozem autonomního vozidla úzce spjaty. Práce je rozdělena do pěti samostatných kapitol. Jednotlivé kapitoly jsou členěny tak, aby čtenář nejprve získal povědomí o dané problematice a zorientoval se ve složitém systému fungování autonomních vozidel. V první kapitole je čtenář seznámen s pojmem autonomního vozidla, jednotlivými...
Security Implications of Deepfakes in Face Authentication
Šalko, Milan ; Goldmann, Tomáš (oponent) ; Firc, Anton (vedoucí práce)
Deepfakes, media generated by deep learning that are indistinguishable to humans from real ones, have experienced a huge boom in recent years. Several dozen papers have already been written about their ability to fool people. Equally, if not more, serious, may be the problem of the extent to which facial and voice recognition systems are vulnerable to them. The misuse of deepfakes against automated facial recognition systems can threaten many areas of our lives, such as finances and access to buildings. This topic is essentially an unexplored problem. This thesis aims to investigate the technical feasibility of an attack on facial recognition. The experiments described in the thesis show that this attack is not only feasible but moreover, the attacker does not need many resources for the attack. The scope of this problem is also described in the work. The conclusion also describes some proposed solutions to this problem, which may not be difficult to implement at all.
Průmyslové sběrnice a komunikace
Košťál, Radovan ; Kroupa, Jiří (oponent) ; Bražina, Jakub (vedoucí práce)
Táto bakalárska práca sa venuje problematike priemyselných zberníc a komunikácie. Teoretická časť popisuje súčasný stav implementácie priemyselných zberníc a vlastnosti jednotlivých komunikačných protokolov. Taktiež sú spomenuté možnosti zabezpečenia voči kyberútokom. Druhá, praktická časť, popisuje nadviazanie komunikácie medzi simulovaným PLC v programe TwinCAT 3 a prostredím Node-RED pomocou protokolu MQTT a brokera Mosquitto.
IT/OT modular honeypot
Nečas, Martin ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
The bachelor's thesis created a modular and scalable honeypot system focusing on IT and OT. The goal was to design and implement a system that allows the easy addition of modules representing communication protocols and virtual devices while strongly emphasising modularity. The honeypots are deployed in containers, and the system actively monitors the communication between these containers and the attackers. All communication activities are stored in a centralised log for thorough analysis and monitoring.
Kybernetická bezpečnost koncových prvků
Fabík, Václav ; Procházka, Rudolf (oponent) ; Smékal, Zdeněk (vedoucí práce)
Tato práce se zabývá návrhem kybernetického zabezpečení pro provoz koncových prvků pracujících na hardwarové architektuře ARM, s operačním systémem Linux a využívající protokoly TCP/IP a UDP/IP pro komunikaci v síti. V úvodu je čtenář seznámen se základními pojmy v kybernetické bezpečnosti, dále je seznámen s infrastrukturou veřejných klíčů (PKI) a způsoby navázání zabezpečeného spojení. Čtenář je seznámen se základními technikami zabezpečení a normou, upravující bezpečnost pro systémy průmyslové automatizace. V praktické části je vypracováno zhodnocení hrozeb představené síťové infrastruktury a popsány bezpečnostní funkce, které jsou zabudované v procesorech NXP i.MX 7 a lze je použít ke kryptografickému zabezpečení těchto zařízení.
Fenomén sociální sítě TikTok a její vliv a vnímání v Česku
Kudyn, Viktorija ; Ortová, Nina (vedoucí práce) ; Vranka, Marek (oponent)
Anotace: Bakalářská práce si klade za cíl definovat vnímání sociální sítě TikTok v Česku. Teoretická část definuje vývoj platformy v kontextu jiných sociálních sítí, důvody rostoucí popularity mezi uživateli a bezpečnostní výzvy, kterým globálně čelí, s důrazem na nejprominentnější kauzu zákazu TikToku prezidentem Spojených států Donaldem Trumpem. Kvantitativní šetření mezi respondenty ve věku 13-35 let následně zjišťuje, jak si sociální síť mezi Čechy stojí v aspektech definovaných v teoretické části. Mezi respondenty byli zařazeni aktivní uživatelé této aplikace i ti, kteří ji mají v povědomí, ale síť ani aplikaci nevyužívají. Analýza odpovědí má za cíl srovnat odpovědi respondentů věkových skupin 13-18 a 19-35 let a vymezit jejich odlišnosti ve vnímání sítě. Tyto názory jsou poté závěrečně shrnuty s cílem zobecnit vnímání sociální sítě a aplikace napříč Českou republikou.

Národní úložiště šedé literatury : Nalezeno 12 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.