883 research outputs found

    System Approach to Company Information Security

    Get PDF
    Práce aplikuje metodiku systémového přístupu na infomační bezpečnost. Dále analyzuje společnost a na základě výsledků navrhuje příručku bezpečnosti pro zavedení systému řízení informační bezpečnosti v podniku.This thesis uses system approach methodology to information security. It performs analysis of the company, and based on the result, creates security manual for ISMS implementation.

    Mandatory access control policies of operating system

    Get PDF
    Práce se věnuje ochraně dat pomocí řízeného přístupu. Srovnává rozdíl řízeného přístupu pomocí režimů DAC a MAC. Popisuje vývoj režimu MAC na základě aktuálních požadavků uživatelů. Řeší problematiku SELinuxu, který nabízí systému větší bezpečnost a je založen na povinném řízeném přístupu MAC. Je zde uvedena problematika tvoření politiky SELinuxu. Vlastní tvoření politiky je věnováno SELinux editoru, který je založen na zjednodušených pravidlech a přibližuje tím SELinux i běžnému uživateli.The subject of this paper is data protection by means access control. It compares the difference between DAC and MAC access control and describes the progress of MAC due to user requierements. Next part is dedicated to SELinux, what offers more system safeness. SELinux is based on mandatory access control. Making own policy is dedicated to SELinux editor, which is composed of Simplified Policy and is easy to use for ordinary user.

    Methodology Development and Validation of Software for Safety-Related Parts of Control Systems in Theater Technique

    Get PDF
    Předložená práce nejdříve popisuje, co je to divadlo a jaké typy mechanismů se v divadle nacházejí. Následně je problematika jevištních strojně technických mechanismů uvedena do kontextu české, potažmo evropské legislativy s důrazem na použití technických norem, které jsou nutné splnit, aby bylo tohoto cíle dosaženo. V další části je proveden rozbor řídicích systémů, které se používají v jevištní technice s důrazem na funkčnost těchto systémů, neboť ta následně určuje počet a rozsah možných nebezpečí a nebezpečných událostí. Tato nebezpečí jsou poté podrobně vyjmenována a specifikována, čímž je kladen důraz na jejich existenci, závažnost a nutnost řešení. Je také nastíněno řešení, že tyto nebezpečí a nebezpečné události jsou v mnoha případech řešitelné použitím programovatelných systémů souvisejících s bezpečností, potažmo bezpečnostních funkcí realizovaných těmito funkcemi. Jednotlivé kroky jsou popsány do V-modelu s patřičnými dokumenty každého z kroků V-modelu. Výsledkem této práce bude navržený model metody vývoje a validace softwaru pro programovatelné a řídicí systémy v divadelní technologii.This thesis describes what the theatre is and what types of machinery can be found there. Then the issue of stage technical machinery is presented into the czech context, respectively into the Europian legislation with the emphasis on the technical norms usage, which are necessary to fulfil in order to reach this aim. In the next part of the thesis is made the analysis of control systems, which are used in the stage technics with the emphasis on the functionality of these control systems, since this functionality determines number and range of possible danger and dangerous events, later on. These dangerous situations are named and specified in detail, thereby their existence, importance and necessity of solution is being emphasized. There is also a possible solution outlined that these dangerous events can be solved in many cases by using of these programmable systems relating to the safety, thereby safety functions realized by these functions. Then the single steps are described into V-model with appropriate documents of these V-model steps. Outcome of this thesis will be suggested model of method and its development and software validation for programmable and control systems in theatre technology.

    Security of eLogika System

    Get PDF
    Import 29/09/2010Tato diplomová práce popisuje metody, kterými lze dosáhnout vysokého stupně zabezpečení dat, uloţených v databázovém systému Microsoft SQL Server 2008. Součástí popisu metod je i ukázka jejich implementace v rámci e-learningového systému eLogika. Práce dále popisuje návrh a implementaci systému pro odhalování neoprávněného přístupu k datům, kterými systém eLogika disponuje.This diploma thesis describes methods for reaching high level of data security. Data are saved in database system Microsoft SQL Server 2008. Description of methods even contains example of their implementation in a scope of e-learning system eLogika. Thesis further describes design and implementation of system for detecting unauthorised access to data which system eLogika has.Prezenční456 - Katedra informatikyvelmi dobř

    Implementation of ISMS at Elementary School

    Get PDF
    Diplomová práce se zabývá problematikou, analýzou a návrhem systému řízení bezpečnosti informací na základní škole. Práce vychází z dlouhodobé zkušenosti se školou a z komunikace s představiteli školy. V práci jsou popsány jak teoretické základy, tak konkrétní stav, nedostatky a na ně navazující vlastní návrh.This diploma’s thesis deals with information security management system on elementary school. This work is based on long time experience with chosen school and on communication with representatives of elementary school. In this thesis are teoretical basics, specific state, shortcomings and proposed or recommended solutions.

    Implementation of Information Security in the Enterprise

    Get PDF
    Diplomová práce se věnuje zavedení managementu informační bezpečnosti v reálném prostředí podniku dle normy ČSN ISO/IEC 27 001. První část pokrývá teoretická východiska z oblasti bezpečnosti informací, druhá část obsahuje analýzu současného stavu a ve třetí části jsou obsaženy návrhy na zvýšení bezpečnosti informací.This Master’s thesis is focused on the implementation of information security management system in the enterprise according to the standard ISO/IEC 27 001. The first part contains theoretical background of the information security, the second part focuses on current state analysis and the third part deals with suggestions for improvement current information security.

    Company´s Security Policy

    Get PDF
    Tato práce se zabývá zhodnocením stávajícího stavu zabezpečení informačních systémů a technologií v konkrétní firmě, stanovením optimálního řešení analyzovaných bezpečnostních rizik a sestavením návrhu na zlepšení.This thesis deals with an evaluation of the current security status of informatic systems and technologies in a specific company. It determines the optimal solution of analyzed security risks. The thesis also gives the proposals for improvements.

    Systems approach to determining the environmental damage during the transport of hazardous chemical substances

    Get PDF
    Současný stav stanovení výše škod na životním prostředí je zaměřen především na důsledky dlouhodobého působení negativních faktorů, jako jsou například emise z dopravy a průmyslu. Významná poškození mohou být způsobena i v důsledku krátkodobého působení, jako jsou například havárie během transportu nebezpečných látek, kdy dojde k jejich úniku a to buď následkem poruchy na vozidle, nebo při dopravní nehodě. Škody, které jsou v souvislosti s nimi následně řešeny, ve většině případů zohledňují pouze náklady spojené s likvidací a sanací zasaženého území. Je však důležité si uvědomit, že od vzniku škod do doby návratu prostředí do původního stavu, je-li to vůbec možné, dochází k mnoha změnám nesoucí další související náklady spojené s jejich náhradou. Příkladem je nemožnost využívání funkcí, které poškozené území poskytovalo. Cílem dizertační práce proto bylo analyzovat současný stav stanovení výše škod na životním prostředí, analyzovat vhodné metody pro sjednocení postupu v rámci znalecké činnosti a navrhnout systémový přístup stanovení výše škod na ŽP. Navržený postup byl následně implementován do softwarového nástroje, který by měl sloužit pro potřeby soudně znalecké a expertní činnosti.Current status of the environmental damage amount determination is mainly focused on the long-term consequences of negative factors, such as transport and industry emissions. Significant damages however, could be caused as a result of short-term effects, such as events with leakage of the hazardous chemicals. These situations are caused by accidents during the hazardous substances transportation, when the material is leaked as a result of faults on the vehicle or during a traffic accident. Damages that are subsequently being dealt with, in most cases reflect only the costs associated with the liquidation and remediation of the affected area. However it is important to note that since the inception of the damage until the return of the environment to its original state, if at all possible, there are many changes increasing other related costs associated with their solving. An example is the inability to use the functions that the damaged area provided. The aim of the thesis was therefore thoroughly analyze the current state of determining the amount of damage to the environment, to analyze appropriate methods for the unification process in the framework of expert activities and propose a systematic approach to improve the determination. The proposed procedure was subsequently implemented in a software tool that should be available for the needs of experts.

    Information System Assessment and Proposal for ICT Modification for Company Making Personalized Items

    Get PDF
    Tato diplomová práce se věnuje problematice informačních systémů ve firmách z teoretického hlediska a následně se zabývá informačním systémem v konkrétní firmě, která vyrábí reklamní a ozdobné personalizované předměty. Je analyzován současný stav tohoto informačního systému a provedena identifikace a eliminace souvisejících rizik. Na základě analýzy je poté vytvořen návrh změn a zlepšujících opatření k odstranění nalezených nedostatků.This master’s thesis is focused on issues in the field of information systems in companies from the theoretical point of view and after that, it deals with an information system in a company that makes promotional and decorative personalized items. The current state of the information system is analyzed and the identification and the elimination of related risks are performed. Based on the analysis, a proposal for changes and improving measures is created to eliminate discovered imperfections.
    corecore