Tato práce se zabývá problematikou zabezpečením ochrany dat pomocí autentizačních prostředků. Obsahuje základní principy fungování těchto prostředků a příklady komerčních produktů. Cílem práce je rozbor využitelnosti těchto technologií pro informační systémy organizací.
Anotace v angličtině
This works consider problems security data per authentication resources. It is including basic principles these resources and examples commercial products. The analysis utility of these technoligie for informacion systems organizations is purpose this works.
Tato práce se zabývá problematikou zabezpečením ochrany dat pomocí autentizačních prostředků. Obsahuje základní principy fungování těchto prostředků a příklady komerčních produktů. Cílem práce je rozbor využitelnosti těchto technologií pro informační systémy organizací.
Anotace v angličtině
This works consider problems security data per authentication resources. It is including basic principles these resources and examples commercial products. The analysis utility of these technoligie for informacion systems organizations is purpose this works.
1. Analyzujte metody autentizace uživatelů do operačních systémů a aplikací - jednofaktorová, dvoufaktorová nebo třífaktorová autentizace.
3. Šifrujte celý disk, šifrujte adresáře, či jednotlivé soubory.
4. Dále šifrujte přenosové trasy apod.
5. Rozlišujte metody podle způsobu využití a uložení šifrovacích klíčů a certifikátů.
6. Analyzujte stávající metody a navrhněte optimální způsob z hlediska úrovně bezpečnosti, uživatelského komfortu a ceny.
Zásady pro vypracování
1. Analyzujte metody autentizace uživatelů do operačních systémů a aplikací - jednofaktorová, dvoufaktorová nebo třífaktorová autentizace.
3. Šifrujte celý disk, šifrujte adresáře, či jednotlivé soubory.
4. Dále šifrujte přenosové trasy apod.
5. Rozlišujte metody podle způsobu využití a uložení šifrovacích klíčů a certifikátů.
6. Analyzujte stávající metody a navrhněte optimální způsob z hlediska úrovně bezpečnosti, uživatelského komfortu a ceny.
Seznam doporučené literatury
1.Tomáš Rosa: Když se řekne SmartCards I, CHIP 5/1997, Vogel Publishing s.r.o., str. 180 - 183
2.Tomáš Rosa: Když se řekne SmartCards II, CHIP 6/1997, Vogel Publishing s.r.o., str. 164 - 173
3.Tomáš Rosa: Když se řekne SmartCards III, CHIP 7/1997, Vogel Publishing s.r.o., str. 118 - 121
4.Tomáš Rosa: Když se řekne SmartCards IV, CHIP 8/1997, Vogel Publishing s.r.o., str. 114 - 117
5.Dr. Vlastimil Klíma: Přejete si platit prosím?, CHIP 8/1996, Vogel Publishing s.r.o., str. 44 - 47
6.Gustav Jindra: Svět plný karet, CHIP 9/1996, Vogel Publishing s.r.o., str. 38 - 42
7.Mgr.Pavel Hejl, CSc., IT NET 8/2004, ''Čipové karty pro bezpečnost‘‘
8.Mgr.Pavel Hejl, CSc., Connect! 2/2005, ''Od hesel k čipovým kartám‘‘
9.Jašek R. Ochrana znalostí a dat v podnikových informačních systémech, UTB Zlín, ISBN 80-7318-095-2
10.Doseděl T. Počítačová bezpečnost a ochrana dat., Computer Press, 2004. ISBN 80-251-0106-1.
Seznam doporučené literatury
1.Tomáš Rosa: Když se řekne SmartCards I, CHIP 5/1997, Vogel Publishing s.r.o., str. 180 - 183
2.Tomáš Rosa: Když se řekne SmartCards II, CHIP 6/1997, Vogel Publishing s.r.o., str. 164 - 173
3.Tomáš Rosa: Když se řekne SmartCards III, CHIP 7/1997, Vogel Publishing s.r.o., str. 118 - 121
4.Tomáš Rosa: Když se řekne SmartCards IV, CHIP 8/1997, Vogel Publishing s.r.o., str. 114 - 117
5.Dr. Vlastimil Klíma: Přejete si platit prosím?, CHIP 8/1996, Vogel Publishing s.r.o., str. 44 - 47
6.Gustav Jindra: Svět plný karet, CHIP 9/1996, Vogel Publishing s.r.o., str. 38 - 42
7.Mgr.Pavel Hejl, CSc., IT NET 8/2004, ''Čipové karty pro bezpečnost‘‘
8.Mgr.Pavel Hejl, CSc., Connect! 2/2005, ''Od hesel k čipovým kartám‘‘
9.Jašek R. Ochrana znalostí a dat v podnikových informačních systémech, UTB Zlín, ISBN 80-7318-095-2
10.Doseděl T. Počítačová bezpečnost a ochrana dat., Computer Press, 2004. ISBN 80-251-0106-1.
Přílohy volně vložené
1CD
Přílohy vázané v práci
-
Převzato z knihovny
Ano
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval výsledky své práce, kterých dosáhl při řešení diplomové práce. Součástí prezentace nebyla praktická ukázka. Po seznámení s posudky vedoucího a oponenta komise vznesla tyto dotazy:
1. Vysvětlete hlavní princip kvantové kryptografie. (JUDr. Laucký)
2. Jak se jmenuje princip neurčitosti? (doc . Křesálek)
3. Můžete prezentovat vlastní přínos práce kromě uvedené prezentace rešeršního charakteru? (Mgr. Adámek)
Student zodpověděl částečně položené dotazy. Poté byla obhajoba práce ukončena.