Národní úložiště šedé literatury Nalezeno 13 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Návrh zabezpečení finančních transakcí v elektronickém bankovnictví
Valina, Petr ; Oprštěný, Miroslav (oponent) ; Kříž, Jiří (vedoucí práce)
Bakalářská práce analyzuje elektronické bankovnictví z hlediska využití a použitých technologií a z hlediska bezpečnosti. Nabízí srovnání konkrétních typů elektronického bankovnictví používaných v současné době. Nedílnou součástí je analýza možných hrozeb při používání elektronického bankovnictví a také návrh řešení, který upravuje interakci mezi bankou a klientem a navrhuje jejich chování, za účelem minimalizace bezpečnostních rizik.
Odhalování rootkitů a detekce spywaru
Juras, Stanislav ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce nastiňuje problematiku odhalování rootkitů a detekci spywaru. Popisuje základní druhy známého spywaru a rootkitů. U spywaru se jedná převážně o popis činnosti jednotlivých druhů. V případě rootkitů se jedná hlavně o popis módů a způsobu jejich infekce. Jsou zde také nastíněny pokusy o legální použití rootkitů. Dále jsou zde shrnuty základní metody detekce spywaru a rootkitů, které se dnes běžně používají v různých detekčních programech. Součástí práce je také praktická realizace (program) jedné z metod detekce spywaru. Program je navržen tak, aby byl schopen odhalit jednoduchý vzorek spywaru, který je uložený v jeho databázi. Jako metoda pro detekci je zvolena metoda detekce podle vzorku kódu. Pomocí uživatelského prostředí programu je možné si vybrat jednotkou, která má být testována.
Návrh ochrany organizace proti škodlivému software.
Vykydal, Tomáš ; Vykydal, Miloslav (oponent) ; Ondrák, Viktor (vedoucí práce)
Cílem této bakalářské práce je na základě analýzy současného stavu zabezpečení ve sledované firmě navrhnout jednotlivá řešení v místech, kde byly shledány jakékoliv nedostatky. Výsledkem práce je návrh řešení, které výrazně zvyšuje úroveň zabezpečení proti škodlivému software a popis současné situace v problematice škodlivého softwaru a možnosti ochrany proti němu.
System for monitoring user's activity
Yeftsifeyeu, Aliaksandr ; Škorpil, Vladislav (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.
Misinformation & Pegasus Project: Case study of India
Khurana, Aditya ; Střítecký, Vít (vedoucí práce) ; Schottli, Jivanta (oponent)
This thesis analyses the mainstream media's reporting around Pegasus spyware in India and the subsequent formation of revisionist networks showing solidarity with news circulated by mainstream media on social media. This research on news media coverage of misinformation spread around Project Pegasus in India classifies and clusters misinformation supplied by the mainstream media through their reporting. Next, the thesis explores the emergence of revisionist social media networks from such coverage as a response to the call to action in the mass media. The case study method allows the author to offer focused insights into the misinformed mass media's coverage of the issue. K means clustering is used to identify different narratives in the news report dataset, followed by text mining using Voyant Tools to summarise the narratives. Social Media Analysis is done to identify and bring forth the revisionist hashtags deployed by the mainstream media to further their narrative. The findings of the project highlight that considerable parts of the population are aware of notable misinformation around Pegasus spyware. However, this understanding did not translate into the call for action by the media houses across social media (Twitter). The weak correlation between Indian media reports and social media...
Analýza způsobů informační bezpečnosti pro uživatele internetu
Vladimirova, Ekaterina ; Luc, Ladislav (vedoucí práce) ; Novotný, Jakub (oponent)
Tato bakalářská práce je zaměřena na analýzu způsobů informační bezpečnosti pro uživatele internetu. Jejím hlavním cílem je seznámit uživatele internetu s druhy hrozeb vyskytující se na internetu, analyzovat nejznámější antivirové programy, ukázat jak se nastavuje Windows firewall a vytvořit doporučení pro zajištění informační bezpečnosti. Teoretická část práce popisuje základní a nejznámější služby, které nabízí internet a to včetně historie a vývoje internetu. Další kapitoly věnují pozornost informační bezpečnosti a popisují dělení malwaru a vysvětlují hrozby, se kterými se uživatel může potkat na internetu. Závěr teoretické části popisuje prostředky ochrany proti napadení počítače a to jsou antivirové programy a firewall. Praktická část sestává ze tří částí. První část se zabývá vyhodnocením sedmi nejpopulárnějších antivirových programů s vlastním firewallem podle zvolených kritérií. Ve druhé části je dán návod jak nastavit Windows 8 firewall. Nakonec je uděleno doporučení pro uživatele služeb internetu, které je nutné dodržovat pro svou bezpečnost.
Analýza zabezpečení přístupu do internetového bankovnictví prostřednictvím mobilních zařízení
Hiršal, Michael ; Veber, Jaromír (vedoucí práce) ; Klíma, Tomáš (oponent)
Předmětem bakalářské práce je analyzovat a zhodnotit vnější bezpečnost mobilních aplikací poskytující mobilní bankovnictví pro operační systém Android. Teoretická část je zaměřena na popsání předpokladů pro bezpečnostní analýzu a návrh technologického zabezpečení těchto aplikací. Navazující praktická část vychází z autorem získaných dat, ve kterých je zkoumána právě technologická bezpečnost. K prověření v praktické části byly vybrány produkty společností Air Bank, a.s. a Moneta Money Bank, a.s., které jsou jedněmi z aktuálních zástupců na českém bankovním trhu. Prověřovaná bezpečnostní úroveň obou aplikací a jejich porovnání je zahrnuto v závěru této práce.
Návrh ochrany organizace proti škodlivému software.
Vykydal, Tomáš ; Vykydal, Miloslav (oponent) ; Ondrák, Viktor (vedoucí práce)
Cílem této bakalářské práce je na základě analýzy současného stavu zabezpečení ve sledované firmě navrhnout jednotlivá řešení v místech, kde byly shledány jakékoliv nedostatky. Výsledkem práce je návrh řešení, které výrazně zvyšuje úroveň zabezpečení proti škodlivému software a popis současné situace v problematice škodlivého softwaru a možnosti ochrany proti němu.
Návrh zabezpečení finančních transakcí v elektronickém bankovnictví
Valina, Petr ; Oprštěný, Miroslav (oponent) ; Kříž, Jiří (vedoucí práce)
Bakalářská práce analyzuje elektronické bankovnictví z hlediska využití a použitých technologií a z hlediska bezpečnosti. Nabízí srovnání konkrétních typů elektronického bankovnictví používaných v současné době. Nedílnou součástí je analýza možných hrozeb při používání elektronického bankovnictví a také návrh řešení, který upravuje interakci mezi bankou a klientem a navrhuje jejich chování, za účelem minimalizace bezpečnostních rizik.
System for monitoring user's activity
Yeftsifeyeu, Aliaksandr ; Škorpil, Vladislav (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.

Národní úložiště šedé literatury : Nalezeno 13 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.