Spelling suggestions: "subject:"kybernetikk"" "subject:"cybernetics""
11 |
Použitelnost Deepfakes v oblasti kybernetické bezpečnosti / Applicability of Deepfakes in the Field of Cyber SecurityFirc, Anton January 2021 (has links)
Deepfake technológia je v poslednej dobe na vzostupe. Vzniká mnoho techník a nástrojov pre tvorbu deepfake médií a začínajú sa používať ako pre nezákonné tak aj pre prospešné činnosti. Nezákonné použitie vedie k výskumu techník pre detekciu deepfake médií a ich neustálemu zlepšovaniu, takisto ako k potrebe vzdelávať širokú verejnosť o nástrahách, ktoré táto technológia prináša. Jedna z málo preskúmaných oblastí škodlivého použitia je používanie deepfake pre oklamanie systémov hlasovej autentifikácie. Názory spoločnosti na vykonateľnosť takýchto útokov sa líšia, no existuje len málo vedeckých dôkazov. Cieľom tejto práce je preskúmať aktuálnu pripravenosť systémov hlasovej biometrie čeliť deepfake nahrávkam. Vykonané experimenty ukazujú, že systémy hlasovej biometrie sú zraniteľné pomocou deepfake nahrávok. Napriek tomu, že skoro všetky verejne dostupné nástroje a modely sú určené pre syntézu anglického jazyka, v tejto práci ukazujem, že syntéza hlasu v akomkoľvek jazyku nie je veľmi náročná. Nakoniec navrhujem riešenie pre zníženie rizika ktoré deepfake nahrávky predstavujú pre systémy hlasovej biometrie, a to používať overenie hlasu závislé na texte, nakoľko som ukázal, že je odolnejšie proti deepfake nahrávkam.
|
12 |
Kybernetická bezpečnost a legislativa ČR / Cyber security and legislation of the Czech RepublicKratochvíl, David January 2012 (has links)
Contemporary society is increasingly influenced by computers and internet environment and it meets with issues related to cybercrime. There are already a number of laws, whether at EU or national governments, which are trying to reduce or prevent risks associated with hackers, cyber terrorism or any other illegal activities in cyberspace. Thesis "Cyber security and legislation of the Czech Republic", is divided into two main parts. In the first theoretical part, the reader apprise with cybercrime in general. You can read about methods of investigation, types of illegal activities and how to prevent such practices. The second part consists of an analysis of the current legislation of the Czech Republic, EU and Legislative intent of the law on cyber security. I will describe the bill, analyze and appraise its benefits to society. In conclusion of this thesis, I will summarize the achievement of results and objectives of the work.
|
13 |
Ekonomie kybernetického zločinu / Economics of Cyber CriminalityPolách, David January 2007 (has links)
Práce se zabývá ekonomickou analýzou kybernetického zločinu. Základním východiskem analýzy je model jednání racionálního kybernetického zločince rozhodujícího se o očekávaných nákladech a užitcích své činnosti vyjádřené v jednotkách peněžního ekvivalentu. Rozhodovací problém kybernetického zločince tvoří optimalizační úlohu z vzhledem k jeho nákladům. V rámci práce je odvozen rovnovážný optimální stav zločince. Další diskutovanou problematikou jsou metody boje proti kybernetickému zločinu a detailní rozbor metody zvýšené intenzity boje. Metoda zvýšené intenzity boje je založena na snižování počtu spáchaných kybernetických zločinů pomocí mechanismu zvyšujícího náklady zločincům. Mezní zločinci jsou v případě komerční varianty zločinu vytlačeni z trhu, zbývající alespoň sníží svoji produkci. Naopak pro specifickou verzi komunitní varianty zločinu tato metoda vede ke zvýšení trestné činnosti. Posledním tématem je interakce výrobců softwaru působícího síťové efekty, spotřebitelů a softwarových pirátů. Práce obsahuje model nerozvinutého a rozvinutého trhu a variantu s dokonalou cenovou diskriminací. Ukazuje se, že na rozvinutém trhu může monopolní výrobce softwaru svoji pozici vylepšit snahou o zvyšování intenzity boje se zločinem, přičemž v případě s cenovou diskriminací tento mechanismus nemá limit a teoreticky může působit až do úplného vymýcení softwarového pirátství.
|
14 |
Monitorování síťových útoků pomocí systémů honeypot / Monitoring of network attacks with honeypot systemsKrula, Jiří January 2016 (has links)
This thesis focuses on the topic of honeypots technology and their use for network
attacks monitoring. It theoretically analyzes the honeypots and their variants honeynet and
honeytoken. The practical part describes how to deploy two open source solutions of
honeypot, Kippo and Dionaea.
Kippo honeypot can be classified, despite its limitations, as a high interactive
honeypot. This solution emulates the SSH service and it is primarily intended for the detection
and capture of brute force attacks on the service.
Dionaea is a honeypot designed primarily for capturing malware. It aims to capture
malware in the trap using the vulnerabilities of offered and exposed network services with the
aim to obtain a copy of the malware for subsequent analysis.
Data obtained from the real deployment of the proposed solutions are presented and
measures in relation to the SIEM instruments are proposed as well as improved security of the
protected network.
|
15 |
Zabezpečení webových portálů veřejné správy / Security of Web Portals in Public AdministrationRašín, Petr January 2017 (has links)
The thesis is concerned with the issues of web portals security which are operated by the public sector in the Czech Republic. The theoretical part describes the basic terms and principles of public administrative with an emphasis on the computerization of the public administrative (or so called the eGovernment). In connection with the cybernetic security act there are described the standards of the information security management system ISO/IEC27001 and ISO/IEC27002 and the current OWASP methodology, which is focused on the area of web application´s security. Furthermore there is formulated the specific methodology of testing the web portal´s security of municipalities in the Czech Republic, the identification of weaknesses and interpretation of the ascertained outcomes. The methodology is verified within the case study of web portal´s security testing of particular municipalities. The established outcomes are documented, evaluated and the owners of web portals are given the recommendations to improve the level of their application´s security.
|
16 |
Kriminologické aspekty kybernetické kriminality / Criminological aspects of cybercrimeGemeri, Peter January 2021 (has links)
Criminological aspects of cybercrime Abstract (EN) This thesis is a study of specific aspects of cybercrime in regards to banking and non- banking financial institutions in Czech republic. By comparing results of third-party analytical resources and own findings obtained by strategically performed interviews with personnel in leading positions in cyber-security careers, the thesis describes causes and results of cyber-attacks and related preventive measures with emphasis on their respective place and priority in the cybersecurity policy of the organization. The main finding is that the biggest risk to the organization seems to be its own employees. That is why the entity cannot simply trust in the security of its perimeter by protecting only its border, but has to also consider its internal part. An equally important finding is the fact that mechanisms for the prevention of cybercrime take a large number of non-mutually exclusive forms, and in order to maintain the highest possible level of security, it is appropriate to layer these measures into complex units. Keywords Cybercrime, cybersecurity, criminology, financial organizations, cybercrime prevention
|
17 |
Návrh bezpečnostního řešení perimetru organizace / The Design of a Perimeter Security Solution of an OrganizationDupač, Viktor January 2017 (has links)
This thesis describes the design of a perimeter security solution of an organisation. In the first part of this thesis I am describing some theoretical basics and since chapter six I start describing the main topic of this thesis. In the first logical part of the main topic part I am describing a present situation of an organisation and starting the planning of the solution. In the second logical part of the main topic part I am describing the router Turris Omnia. In that part I am describing this device from different angles. Then next logical part describes the final solution of a perimeter security solution of an organisation. And finally after that there is the part of the evaluation and benefits of this thesis and the conclusion of this thesis.
|
18 |
Platforma pro sběr kryptoměnových adres / Platform for Cryptocurrency Address CollectionBambuch, Vladislav January 2020 (has links)
Cílem této práce je vytvořit platformu pro sběr a zobrazování metadat o kryptoměnových adresách z veřejného i temného webu. K dosažení tohoto cíle jsem použil technologie zpracování webu napsané v PHP. Komplikace doprovázející automatické zpracování webových stránek byly vyřešeny techonologí Apache Kafka a jejími schopnosti škálování procesů. Modularita platformy byla dosažena pomocí architektury microservices a Docker containerization. Práce umožňuje jedinečný způsob, jak hledat potenciální kriminální aktivity, které se odehrály mimo rámec blockchain, pomocí webové aplikace pro správu platformy a vyhledávání v extrahovaných datech. Vytvořená platforma zjednodušuje přidávání nových, na sobě nezávislých modulů, kde Apache Kafka zprostředkovává komunikaci mezi nimi. Výsledek této práce může být použit pro detekci a prevenci kybernetické kriminality. Uživatelé tohoto systému mohou být orgány činné v trestním řízení nebo ostatní činitelé a uživatelé, zajímající se o reputaci a kreditibilitu kryptoměnových adres.
|
19 |
Zvýšení bezpečnostního povědomí ve společnosti / Increasing security awareness in the companyNovák, Petr January 2021 (has links)
The master’s thesis is focused on increasing security awareness in the company. The first chapter contains the theoretical background, which is necessary for creating a security education system. The second chapter deals with the analysis of the current situation, which is needed for determinating the need to increase security awareness. The third and last chapter contains the design of the education system itself.
|
20 |
Právní úprava kybernetických zločinů v Evropské unii / Legal provisions on cybercrime in the European UnionJonášová, Eliška January 2021 (has links)
Legal provisions on cybercrime in the European Union Abstract This thesis deals with a complex phenomenon of cybercrime from the perspective of legal provisions of the European Union. Therefore, the thesis presents the fundamental features of cybercrime and presents the fundamental typology of this crime, which is supplemented by examples of the most common crimes. This general framework describing cybercrime is followed by an analysis of the legal provisions of the international law and Union law. Witihin the framework of the international legal provisions the thesis presents the activities of the universal organizations, in particular the Council of Europe, whose international convention on cybercrime is also subject to the analysis, and of the regional organizations.The legal regulation of cybercrime in the European Union is examined from the point of view of both primary and secondary law, outlining the fundamental orientation of the Union's policies concerning information technology. Following the clarification of the EU legal provisions on cybercirme, the thesis also presents the legal framework of such area within the Canadian law. Canada has been chosen in view of the fact that belongs between signatories to the Council of Europe Convention on Cybercrime and is actively involved in cyber security....
|
Page generated in 0.0543 seconds