Způsoby autentizace uživatelů v IS
Název práce: | Způsoby autentizace uživatelů v IS |
---|---|
Autor(ka) práce: | Nazaryan, Armen |
Typ práce: | Bakalářská práce |
Vedoucí práce: | Balada, Jakub |
Oponenti práce: | Buchalcevová, Alena |
Jazyk práce: | Česky |
Abstrakt: | Abstrakt Cíle práce byly informovat nezasvěceného i mírně zasvěceného čtenáře z oblasti informačních technologií do charakteristiky autentizacích technologií, jejich výhod a nevýhod a následného porovnání způsobů přihlašování. Práce přibližuje proces implementace a charakterizuje její příklady. Praktická část dokazuje nedokonalost techniky a chyby některých biometrických metod zabezpečení. Struktura práce je rozdělena do 4 základních kapitol, a sice Způsoby autentizace, Základní charakteristiky jména a hesla, a jejich správného používání, proces implementace a praktická část, kde s dvěma pokusy o prolomení biometrického zabezpečení. Oba dva pokusy byly zároveň mým přínosem k tématu způsoby autentizace. Cenná zkušenost, kterou jsem získal při plnění pokusů, mi přinesla více snahy, vést si citlivé údaje v co největší opatrnosti. |
Klíčová slova: | Hlas; Autentizace; PKI; Oční duhovka; Otisky prstů; Biometrie; Oční sitnice |
Název práce: | Methods of users autentization in IS |
---|---|
Autor(ka) práce: | Nazaryan, Armen |
Typ práce: | Bachelor thesis |
Vedoucí práce: | Balada, Jakub |
Oponenti práce: | Buchalcevová, Alena |
Jazyk práce: | Česky |
Abstrakt: | The Objectives were it to inform the work of outsider Even Slightly hip readers of information technology to the Characteristics of authentication technologies, Their Advantages and disadvantages of a Retrospective Comparison of Methods of logging. Paper outlines the Implementation Process and describes its examples. The Practical Part of the Imperfection of Technology Shows Some errors and biometric security Methods. The structure of work is Divided Into 4 Basic Headings, ergot, authentication methods, Basic Characteristics of names and passwords, and Their proper use, and the Implementation Process and Practical part, the two WHERE Attempts to break the biometric security. Both Attempts were also we Contribution on Methods of authentication. The experience I gained Valuable during Their Performance In the future I definitely has more efforts to keep sensitive data and Forms of Access, The Greatest caution. |
Klíčová slova: | Voiceprint; Authentization; Eyeball; Fingerprints; PKI; Biometry |
Informace o studiu
Studijní program / obor: | Aplikovaná informatika/Informatika |
---|---|
Typ studijního programu: | Bakalářský studijní program |
Přidělovaná hodnost: | Bc. |
Instituce přidělující hodnost: | Vysoká škola ekonomická v Praze |
Fakulta: | Fakulta informatiky a statistiky |
Katedra: | Katedra informačních technologií |
Informace o odevzdání a obhajobě
Datum zadání práce: | 28. 3. 2009 |
---|---|
Datum podání práce: | 30. 6. 2010 |
Datum obhajoby: | 23. 8. 2010 |
Identifikátor v systému InSIS: | https://insis.vse.cz/zp/27045/podrobnosti |