Porovnání dostupných implementací dvoufaktorové autentizace

Název práce: Porovnání dostupných implementací dvoufaktorové autentizace
Autor(ka) práce: Tylšar, Jakub
Typ práce: Bakalářská práce
Vedoucí práce: Pavlíček, Luboš
Oponenti práce: Švarc, Lukáš
Jazyk práce: Česky
Abstrakt:
Cílem této bakalářské práce je ponořit se do problematiky dvoufaktorového ověřování a zjistit, jaké má výhody nad standardním modelem jméno + heslo. Co je to faktor a fáze z pohledu ověřování uživatele a proč jsou dodatečné faktory pro ověřování identity uživatele užitečné a podle čeho se jejich účinnost dá hodnotit. Druhým cílem této práce je se podívat na metody dvoufaktorového ověřování. Každá metoda má vlastnosti, které se vztahují přímo k problematice faktorů, ale i vlastnosti, které způsobují potíže s implementací nebo obtížné použití pro běžného uživatele. Následně využiji znalosti získané z tohoto studia k porovnání již existujících implementací pro tuto problematiku. Hodlám tyto implementace prozkoumat z hlediska toho, jak obtížné by bylo je využít v prostředí VŠE, a naopak, zda-li mohou poskytnout dostatečné zabezpečení. A nakonec bych rád využil získaných znalostí k vyhodnocení odpovědi na otázku, kterou implementaci bych si osobně zvolil, pokud bych dostal za úkol využít dostupné implementace k zabezpečení informačního systému VŠE.
Klíčová slova: heslo; počítačová bezpečnost; počítačové zabezpečení; kyberútok; hackování; autentizace; Informační systém; dvoufázové ověřování; dvoufaktorové ověřování; AAL; IAL
Název práce: Comparation of avaiable implementations for multi-factor authentication
Autor(ka) práce: Tylšar, Jakub
Typ práce: Bachelor thesis
Vedoucí práce: Pavlíček, Luboš
Oponenti práce: Švarc, Lukáš
Jazyk práce: Česky
Abstrakt:
The goal of this batchelor’s thesis is to take a deep dive into the topic of two-factot authentization. And find out, what are the advantages over the usual model consisting of combining name and password. What is a factor from the view of the user, and why do we need additional factors for confirming a user identity, and how can we rate their effectiveness? A second goal of this thesis is to take a look at methods of two-factor authentication. Although each method has some properties, that are directly tied to the problem of authentity factors, they also have properties, that could cause issues while implementing the method, as well as properties making the user experience more problematic. Following that, I do plan on using the gained knowledge to compare existing implementations of technologies used for this issue. I would like to judge how much would these technologies benefit information systems of VŠE and if they would have beneficial effect on the security. And finally, I would like to use these insights to evaluate, which implementation would I have chosen, if it was my goal to implement such system to the information system of VŠE.
Klíčová slova: Information system; Computer security; Cyber security; Password; Two-factor authentication; AAL; Cyber Attack; Hacking; Authentication; IAL

Informace o studiu

Studijní program / obor: Aplikovaná informatika/Aplikovaná informatika
Typ studijního programu: Bakalářský studijní program
Přidělovaná hodnost: Bc.
Instituce přidělující hodnost: Vysoká škola ekonomická v Praze
Fakulta: Fakulta informatiky a statistiky
Katedra: Katedra informačních technologií

Informace o odevzdání a obhajobě

Datum zadání práce: 12. 11. 2019
Datum podání práce: 8. 5. 2022
Datum obhajoby: 2022

Soubory ke stažení

Soubory budou k dispozici až po obhajobě práce.

    Poslední aktualizace: