dc.contributor.advisor |
Zelinka, Stanislav
|
|
dc.contributor.author |
Pšenka, Radek
|
|
dc.date.accessioned |
2012-03-10T13:59:17Z |
|
dc.date.available |
2012-03-10T13:59:17Z |
|
dc.date.issued |
2011-05-27 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/17224
|
|
dc.description.abstract |
V této práci je shrnuta problematika bezpečnostní analýzy pro ochranu objektů, tím rozumíme odhalení souvislostí a rozbor stavu zkoumaného objektu z hlediska bezpečnosti. Práce popisuje nejběžnější metody analýzy, stejně jako uvádí konkrétní příklady pro lepší pochopení a srozumitelnost textu. V praktické části je na základě poznatků z teorie zpracována bezpečnostní analýza konkrétního podniku, pro ukázku aplikace metod v praxi. |
cs |
dc.format |
85 |
cs |
dc.format.extent |
2673515 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
security analysis
|
en |
dc.subject |
risk analysis
|
en |
dc.subject |
threat
|
en |
dc.subject |
risk
|
en |
dc.subject |
countermeasure
|
en |
dc.subject |
bezpečnostní analýza
|
cs |
dc.subject |
analýza rizik
|
cs |
dc.subject |
hrozba
|
cs |
dc.subject |
riziko
|
cs |
dc.subject |
protiopatření
|
cs |
dc.title |
Metodika a proces zpracování bezpečnostní analýzy |
cs |
dc.title.alternative |
Metodology and the creating process of security analysis |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Bavšenkov, Michal |
|
dc.date.accepted |
2011-06-14 |
|
dc.description.abstract-translated |
This document summarizes the problem of security analysis for the protection of objects, which means discovery of connections and dissection of security state. The work describes the most common methods of analysis, as well as concrete examples for better understanding and clarity of the text. In the practical part, the safety analysis of a particular company was made, based on the findings from the theory part of this document, to show the application of methods in practice. |
en |
dc.description.department |
Ústav elektroniky a měření |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/153
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
20426
|
|
dc.date.assigned |
2011-02-25 |
|
utb.result.grade |
B |
|
local.subject |
bezpečnostní analýza
|
cs |
local.subject |
ochrana objektů
|
cs |
local.subject |
security analysis
|
en |
local.subject |
security of facilities
|
en |