Informace jakéhokoliv druhu jsou alfou a omegou současnosti. Společnost informace používá při plánování, rozvoji a správě.
Stát prostřednictvím orgánů státní moci také pracuje se spoustou informací, které získává, zpracovává, uchovává a výsledky případně předává dalším subjektům.
Ve své práci sleduji a vyhodnocuji způsob nakládání s informacemi v prostředí veřejné správy. Zamýšlím se nad riziky zneužití informací a hledám slabá místa z hlediska ochrany dat.
Anotace v angličtině
Information of any kind are present, alpha and omega. The information used in the planning, development and management.
State through the authority of state authority is also working with a lot of information it receives, processes, stores and transmits the results possibly others.
In their work monitored and evaluated the treatment of information in public administration. Intend to be the risk of misuse of information and looking for weak points in terms of data protection.
certificate, electronic signature, data box, authorized access, cryptography
Rozsah průvodní práce
62 s., 27 s. textová příloha
Jazyk
CZ
Anotace
Informace jakéhokoliv druhu jsou alfou a omegou současnosti. Společnost informace používá při plánování, rozvoji a správě.
Stát prostřednictvím orgánů státní moci také pracuje se spoustou informací, které získává, zpracovává, uchovává a výsledky případně předává dalším subjektům.
Ve své práci sleduji a vyhodnocuji způsob nakládání s informacemi v prostředí veřejné správy. Zamýšlím se nad riziky zneužití informací a hledám slabá místa z hlediska ochrany dat.
Anotace v angličtině
Information of any kind are present, alpha and omega. The information used in the planning, development and management.
State through the authority of state authority is also working with a lot of information it receives, processes, stores and transmits the results possibly others.
In their work monitored and evaluated the treatment of information in public administration. Intend to be the risk of misuse of information and looking for weak points in terms of data protection.
certificate, electronic signature, data box, authorized access, cryptography
Zásady pro vypracování
Proveďte průzkum informačních zdrojů zabývajících se problematikou ochrany dat a informací v prostředí VS ČR.
Popište současný stav v oblasti ochrany informací a analyzujte používané nástroje a technologie.
Pokuste se nalézt slabá místa jak ze strany technologické, tak ze strany uživatelsky nepříliš přívětivé (pokuste se vhodně použít analýzu SWOT, metodu CRAMM).
Navrhněte vhodná vhodná řešení a zjistěte možnost jejich realizace formou odborné konzultace.
Zásady pro vypracování
Proveďte průzkum informačních zdrojů zabývajících se problematikou ochrany dat a informací v prostředí VS ČR.
Popište současný stav v oblasti ochrany informací a analyzujte používané nástroje a technologie.
Pokuste se nalézt slabá místa jak ze strany technologické, tak ze strany uživatelsky nepříliš přívětivé (pokuste se vhodně použít analýzu SWOT, metodu CRAMM).
Navrhněte vhodná vhodná řešení a zjistěte možnost jejich realizace formou odborné konzultace.
Seznam doporučené literatury
MURPHY, Sean, PIPER, Fred. Kryptografie. [s.l.] : Dokořán, 2000. 158 s. ISBN 50079230.
ROSOL, Ivo. Použití kvalifikovaných certifikátů. Praha : [s.n.], 2006. 44 s.
KRÁL, Mojmír. Bezpečnost domácího počítače. [s.l.] : [s.n.], 2006. 336 s.
ENDORF, Carl, SCHULTZ, Eugene, MELLANDER, Jim. Hacking-detekce a prevence počítačového útoku. [s.l.] : [s.n.], 2005. 356 s.
JIROVSKÝ, Václav. Kybernetická kriminalita. [s.l.] : [s.n.], 2007. 288 s.
CRAIG, Paul, BURNETT, Mark. Softwarové pirátství bez záhad. [s.l.] : [s.n.], 2008. 224 s.
Volně dostupné informační zdroje.
Seznam doporučené literatury
MURPHY, Sean, PIPER, Fred. Kryptografie. [s.l.] : Dokořán, 2000. 158 s. ISBN 50079230.
ROSOL, Ivo. Použití kvalifikovaných certifikátů. Praha : [s.n.], 2006. 44 s.
KRÁL, Mojmír. Bezpečnost domácího počítače. [s.l.] : [s.n.], 2006. 336 s.
ENDORF, Carl, SCHULTZ, Eugene, MELLANDER, Jim. Hacking-detekce a prevence počítačového útoku. [s.l.] : [s.n.], 2005. 356 s.
JIROVSKÝ, Václav. Kybernetická kriminalita. [s.l.] : [s.n.], 2007. 288 s.
CRAIG, Paul, BURNETT, Mark. Softwarové pirátství bez záhad. [s.l.] : [s.n.], 2008. 224 s.
Volně dostupné informační zdroje.
Přílohy volně vložené
1 CD
Přílohy vázané v práci
schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomantka prezentovala výsledky, kterých dosáhl při řešení své diplomové práce.
Ochrana informačních toků v prostředí státní správy.
Součástí prezentace byla praktická ukázka. Po seznámení s posudky vedoucího a oponenta byly položeny tyto dotazy:
1.? Praktické využití(Hanuliak)
2.? Problematika ochrany datových toků (Jašek)
3.? Problematika formalizace (Hanuliak)
Diplomantka zodpověděla všechny položené dotazy. A následovalo zkoušení předmětů