Methods of users autentization in IS
Thesis title: | Způsoby autentizace uživatelů v IS |
---|---|
Author: | Nazaryan, Armen |
Thesis type: | Bakalářská práce |
Supervisor: | Balada, Jakub |
Opponents: | Buchalcevová, Alena |
Thesis language: | Česky |
Abstract: | Abstrakt Cíle práce byly informovat nezasvěceného i mírně zasvěceného čtenáře z oblasti informačních technologií do charakteristiky autentizacích technologií, jejich výhod a nevýhod a následného porovnání způsobů přihlašování. Práce přibližuje proces implementace a charakterizuje její příklady. Praktická část dokazuje nedokonalost techniky a chyby některých biometrických metod zabezpečení. Struktura práce je rozdělena do 4 základních kapitol, a sice Způsoby autentizace, Základní charakteristiky jména a hesla, a jejich správného používání, proces implementace a praktická část, kde s dvěma pokusy o prolomení biometrického zabezpečení. Oba dva pokusy byly zároveň mým přínosem k tématu způsoby autentizace. Cenná zkušenost, kterou jsem získal při plnění pokusů, mi přinesla více snahy, vést si citlivé údaje v co největší opatrnosti. |
Keywords: | Hlas; Autentizace; PKI; Oční duhovka; Otisky prstů; Biometrie; Oční sitnice |
Thesis title: | Methods of users autentization in IS |
---|---|
Author: | Nazaryan, Armen |
Thesis type: | Bachelor thesis |
Supervisor: | Balada, Jakub |
Opponents: | Buchalcevová, Alena |
Thesis language: | Česky |
Abstract: | The Objectives were it to inform the work of outsider Even Slightly hip readers of information technology to the Characteristics of authentication technologies, Their Advantages and disadvantages of a Retrospective Comparison of Methods of logging. Paper outlines the Implementation Process and describes its examples. The Practical Part of the Imperfection of Technology Shows Some errors and biometric security Methods. The structure of work is Divided Into 4 Basic Headings, ergot, authentication methods, Basic Characteristics of names and passwords, and Their proper use, and the Implementation Process and Practical part, the two WHERE Attempts to break the biometric security. Both Attempts were also we Contribution on Methods of authentication. The experience I gained Valuable during Their Performance In the future I definitely has more efforts to keep sensitive data and Forms of Access, The Greatest caution. |
Keywords: | Voiceprint; Authentization; Eyeball; Fingerprints; PKI; Biometry |
Information about study
Study programme: | Aplikovaná informatika/Informatika |
---|---|
Type of study programme: | Bakalářský studijní program |
Assigned degree: | Bc. |
Institutions assigning academic degree: | Vysoká škola ekonomická v Praze |
Faculty: | Faculty of Informatics and Statistics |
Department: | Department of Information Technologies |
Information on submission and defense
Date of assignment: | 28. 3. 2009 |
---|---|
Date of submission: | 30. 6. 2010 |
Date of defense: | 23. 8. 2010 |
Identifier in the InSIS system: | https://insis.vse.cz/zp/27045/podrobnosti |