Thesis title: |
Porovnání dostupných implementací dvoufaktorové autentizace |
Author: |
Tylšar, Jakub |
Thesis type: |
Bakalářská práce |
Supervisor: |
Pavlíček, Luboš |
Opponents: |
Švarc, Lukáš |
Thesis language: |
Česky |
Abstract: |
Cílem této bakalářské práce je ponořit se do problematiky dvoufaktorového ověřování a zjistit, jaké má výhody nad standardním modelem jméno + heslo. Co je to faktor a fáze z pohledu ověřování uživatele a proč jsou dodatečné faktory pro ověřování identity uživatele užitečné a podle čeho se jejich účinnost dá hodnotit. Druhým cílem této práce je se podívat na metody dvoufaktorového ověřování. Každá metoda má vlastnosti, které se vztahují přímo k problematice faktorů, ale i vlastnosti, které způsobují potíže s implementací nebo obtížné použití pro běžného uživatele. Následně využiji znalosti získané z tohoto studia k porovnání již existujících implementací pro tuto problematiku. Hodlám tyto implementace prozkoumat z hlediska toho, jak obtížné by bylo je využít v prostředí VŠE, a naopak, zda-li mohou poskytnout dostatečné zabezpečení. A nakonec bych rád využil získaných znalostí k vyhodnocení odpovědi na otázku, kterou implementaci bych si osobně zvolil, pokud bych dostal za úkol využít dostupné implementace k zabezpečení informačního systému VŠE. |
Keywords: |
heslo; počítačová bezpečnost; počítačové zabezpečení; kyberútok; hackování; autentizace; Informační systém; dvoufázové ověřování; dvoufaktorové ověřování; AAL; IAL |
Thesis title: |
Comparation of avaiable implementations for multi-factor authentication |
Author: |
Tylšar, Jakub |
Thesis type: |
Bachelor thesis |
Supervisor: |
Pavlíček, Luboš |
Opponents: |
Švarc, Lukáš |
Thesis language: |
Česky |
Abstract: |
The goal of this batchelor’s thesis is to take a deep dive into the topic of two-factot authentization. And find out, what are the advantages over the usual model consisting of combining name and password. What is a factor from the view of the user, and why do we need additional factors for confirming a user identity, and how can we rate their effectiveness? A second goal of this thesis is to take a look at methods of two-factor authentication. Although each method has some properties, that are directly tied to the problem of authentity factors, they also have properties, that could cause issues while implementing the method, as well as properties making the user experience more problematic. Following that, I do plan on using the gained knowledge to compare existing implementations of technologies used for this issue. I would like to judge how much would these technologies benefit information systems of VŠE and if they would have beneficial effect on the security. And finally, I would like to use these insights to evaluate, which implementation would I have chosen, if it was my goal to implement such system to the information system of VŠE. |
Keywords: |
Information system; Computer security; Cyber security; Password; Two-factor authentication; AAL; Cyber Attack; Hacking; Authentication; IAL |
Information about study
Study programme: |
Aplikovaná informatika/Aplikovaná informatika |
Type of study programme: |
Bakalářský studijní program |
Assigned degree: |
Bc. |
Institutions assigning academic degree: |
Vysoká škola ekonomická v Praze |
Faculty: |
Faculty of Informatics and Statistics |
Department: |
Department of Information Technologies |
Information on submission and defense
Date of assignment: |
12. 11. 2019 |
Date of submission: |
8. 5. 2022 |
Date of defense: |
2022 |
Files for download
The files will be available after the defense of the thesis.