45 research outputs found

    Firewall a internetová (síťová) bezpečnost

    Get PDF
    Department of Mathematical AnalysisKatedra matematické analýzyFaculty of Mathematics and PhysicsMatematicko-fyzikální fakult

    Methodology of the Security of IS and Their Implementation

    Get PDF
    Import 22/07/2015Práce seznamuje s metodikami COBIT a ITIL. Praktická část obsahuje realizaci a opatření v nejmenované společnosti. V této části je popsaná analýza stávajícího stavu IS a plně zabezpečené řešení. V dalších kapitolách se autor zabývá autentizací a řízením přístupů, personální bezpečností, právními a etickými aspekty. Závěrem je doporučení pro tvorbu IT směrnic, havarijního plánu a bezpečnostní politiky.This paper introduces the methodologies COBIT and ITIL. The practical part includes the implementation and procuration of an unnamed company. This part describes the analysis of the current state of IS and fully secure solution. In subsequent chapters I deal with authentication and access controls, personnel security, legal and ethical aspects. Finally, I give the recommendation for the creation of IT directives, emergency plan and security policy.Prezenční545 - Institut ekonomiky a systémů řízenívýborn

    Wireless data collection form engine control units

    Get PDF
    Tato práce se zabývá implementací bezdrátového rozhraní do modulu zajišťujícího komunikaci mezi počítačem a řídící jednotkou automobilu. Je zde popsán standard 802.11, struktury bezdrátových sítí, spojovací vrstva a MAC podvrstva. Dále se práce zabývá výběrem nejvhodnějšího WLAN modulu, otestováním využívaných vlastností a vlastní implementací WLAN modulu. Popsány byly úpravy pro další verzi zařízení a realizované programy sloužících k obsluze.This thesis deals with implementation of a wireless interface for a module providing communication between computer and electronic control unit of an automobile. The 802.11 standard, wireless network structures and MAC sublayer were described. The thesis suggests selection of the most suitable WLAN module, testing of module's features used and the WLAN module implementation. Modifications for the next device version were developed and programs for device operation were implemented.

    Design and Implementation Security Measures for GEFCO ČESKÁ REPUBLIKA, s.r.o

    Get PDF
    Bakalářská práce pojednává o problematice bezpečnostních opatření ve společnosti GEFCO ČESKÁ REPUBLIKA, s.r.o. Nastíněno je zde teoretické pozadí, na které navazuje analýza současného stavu, následně návrhy a zavedení bezpečnostních opatření vedoucí ke zlepšení stávající úrovně zabezpečení.Bechelor’s thesis deal with security measure issues in GEFCO CESKA REPUBLIKA, s.r.o. It’s contain theoretical background, which is connected with analysis of current condition. Afterwards design and implementation security steps to improvement current quality of security protection.

    Proposal for the ISMS Implementation in Company with CI Support

    Get PDF
    Obsahem této závěrečné práce je návrh zavedení managementu informační bezpečnosti ve středně velkém podniku podporujícím kritickou infrastrukturu. V úvodní části jsou shrnuty teoretické poznatky z této oblasti. Praktická část obsahuje analýzu současného stavu podniku, analýzu rizik a dále návrh na zavedení opatření dle přílohy A normy ČSN ISO/IEC 27001:2014. Implementace ISMS je rozdělena do čtyř etap, přičemž tato práce podrobně popisuje pouze první dvě.This diploma thesis deals with the methodology of Management of Information Security in a medium size company supporting critical infrastructure. The first part is focused on the theoretical aspects of the topic. Practical part consists of analysis of the current state, risk analysis and correction arrangements according to the attachment A of standard ČSN ISO/IEC 27001:2014. Implementation of ISMS is divided into four phases. This thesis however covers the first two phases only

    Individual Professional Practice in the Company

    Get PDF
    Jako první úkol jsem měl vytvořit nový virtuální počítač, na který se nainstaluje operační systém Windows server 2016 a bude sloužit jakožto RADIUS server pro bezdrátovou síť firmy. Před implementací RADIUS serveru fungovala bezdrátová síť firmy pouze pomocí přístupových bodů a díky tomuto má nyní větší bezpečnost a připojí se do ní pouze uživatelé z Active Directory. Dalším úkolem bylo implementovat helpdesk, který se nyní využívá pro zpracování klientských požadavků. Dále následovaly úkoly přímo vykonané pro klienty, kde bylo potřeba využít virtuální privátní sítě a vzdáleného přístupu. Pracoval jsem se skupinovými politiky, kde bylo potřeba určit pravidla, jaké přístupy budou mít dané skupiny uživatelů. Posledním byla práce s NAS serverem, který slouží pro sdílení složek v doméně pomocí SMB protokolu.As first task i had to create new virtual machine, which will contain operation systém Windows server 2016 and will work as RADIUS server for wireless network in firm. Before implementation RADIUS server, wireless network in firm was managed by access points and thanks to RADIUS it has better security and only users from Active directory can connect. Next task was to implement Helpdesk, which is now used for processing klient tickets. And next tasks was primary for clients, where I needed to connect into intern network by Virtual private network and remote desktop. I worked with Group policies, where I setup rules, which access will have specific group of users. Last work was with NAS server, which serves for shares in domain through SMB protocol.440 - Katedra telekomunikační technikyvýborn

    IMS security solutions

    Get PDF
    V mé diplomové práci nejprve představuji obecnou architekturu sítě IMS (IP Multimedia Subsystem). Jde zejména o databázi účastníků HSS (Home Subscriber Server) a SLF (Subscription Locator Function), dále pak SIP servery CSCF (Call Session Control Functions), zpracovávající SIP signalizaci, poté aplikační servery AS (Application Server), vykonávající služby atd. Dále se zaměřuji na registraci účastníků v síti IMS s výpisem přenášených zpráv a popis jednotlivých rozhraní, které se v této síti používají. Mezi nejdůležitější zde patří rozhraní Gm, Mw, Cx, Dx a Sh. Následně zde popisuji problematiku bezpečnosti v IMS, která se dělí na zabezpečení přístupu a síťovou bezpečnost. Poté přistupuji k samotné realizaci IMS sítě v open source systému Open IMS Core pod linuxovým operačním systémem. Zde popisuji průběh od samotné instalace tohoto systému, přes konfiguraci všech potřebných prvků sítě, až po samotnou komunikaci účastníku. V této části také provádím analýzu přenášené komunikace, jak při samotné registraci, tak i při následné komunikaci. V závěru jsem vytvořil laboratorní úlohu se zaměřením na tento systém Open IMS Core. Studenti se zde seznámí s architekturou a principem fungování sítí založených na technologii IMS, s jednotlivými prvky, nutnými pro provoz této sítě a jejich základním nastavením. Studenti si dále vyzkouší jednoduchou analýzu zachycené komunikace.In the first part of my master's thesis the network architecture of IMS (IP Multimedia Subsystem) is presented. The database of subscribers HSS (Home Subscriber Server) and SLF (Subscription Locator Function), as well as a SIP CSCF servers (Call Session Control Functions) process a SIP signalization and an AS application server performing services, etc. I focus on the registration of subscribers in the IMS network with a list of transmitted messages and description of each interface that is used in this network. The most important interfaces, which I described here, are Gm, Mw, Cx, Dx and Sh. Then I focused on security in IMS problems, which are divided into categories of access security and network security. After that is the implementation of IMS network in an open source Open IMS Core System considered under the Linux operating system. Here is the problem description from the actual system installation, through the configuration of all necessary elements of the network to the communication party itself. The communication analysis in the initial registration process and in subsequent communications is described. Finally I created laboratory exercises with a focus on the Open IMS Core System, where students learn about architecture and principle of networks based on IMS technology operation, with individual elements necessary for the operation of the network and their configuration. Students also test simple captured traffic analysis.

    Design of Methodology for Implementation of ISMS

    Get PDF
    Tato diplomová práce se zabývá návrhem metodiky pro zavedení ISMS, tedy systému řízení bezpečnosti informací (Information Security Management System). V teoretické části jsou popsány základní principy a postupy při zpracování této oblasti, včetně normativních a právních – legislativních aspektů. V další části je provedena analýza současného stavu v organizaci, na jejímž základě je v praktické části vypracován samotný návrh včetně ekonomického zhodnocení projektu a přínosů případné implementace.This master’s thesis deals with the design of methodology for implementation of ISMS (Information Security Management System). The theoretical part describes the basic principles and procedures for processing of this domain, including normative and legal - legislative aspects. The next section is an analysis of the current state of the organization. On its basis the practical part is drafted, including an economic evaluation of the project and possible benefits of implementation.
    corecore