Předložená bakalářská práce se zabývá způsoby autentizace v informačních systémech, jako jsou jméno a heslo, certifikát vydaný veřejným poskytovatelem certifikačních služeb, jednorázové heslo a biometrie. V rámci celkové bezpečnostní politiky organizace je správa uživatelů náročná, proto se implementuje Identity Management, strategie zahrnující různé postupy, procesy a informace sloužící k identifikaci identity během jejího životního cyklu. Praktická část práce je zaměřena na implementaci systému Identity Managementu ve státní správě.
Anotace v angličtině
The Bachelor thesis deals with methods of authentication in information systems, such as the name and the password, a certificate that was issued by a public certification service provider, one-time passwords and biometrics. Within the overall security policy, an user Management organization is difficult, therefore, implements the Identity Management, a strategy involving a variety of procedures, processes and information used to identify the identities during its life cycle. The practical part is focused on the implementation of Identity Management in Public Administration.
Předložená bakalářská práce se zabývá způsoby autentizace v informačních systémech, jako jsou jméno a heslo, certifikát vydaný veřejným poskytovatelem certifikačních služeb, jednorázové heslo a biometrie. V rámci celkové bezpečnostní politiky organizace je správa uživatelů náročná, proto se implementuje Identity Management, strategie zahrnující různé postupy, procesy a informace sloužící k identifikaci identity během jejího životního cyklu. Praktická část práce je zaměřena na implementaci systému Identity Managementu ve státní správě.
Anotace v angličtině
The Bachelor thesis deals with methods of authentication in information systems, such as the name and the password, a certificate that was issued by a public certification service provider, one-time passwords and biometrics. Within the overall security policy, an user Management organization is difficult, therefore, implements the Identity Management, a strategy involving a variety of procedures, processes and information used to identify the identities during its life cycle. The practical part is focused on the implementation of Identity Management in Public Administration.
Seznamte se s problematikou nedostatečné úrovně autentizačních metod uživatelů výpočetní techniky v informačních bezpečnostních systémech.
Charakterizujte nejznámější metody procesu autentizace.
Objasněte pojem pro strategii postupů, procesů a informací k identifikaci identity systému Identity Management.
Implementujte systém Identity Management v praxi a popište jeho přínosy .
Verifikujte stav aplikací po implementaci Identity manageru v jednotné správě identit.
Zásady pro vypracování
Seznamte se s problematikou nedostatečné úrovně autentizačních metod uživatelů výpočetní techniky v informačních bezpečnostních systémech.
Charakterizujte nejznámější metody procesu autentizace.
Objasněte pojem pro strategii postupů, procesů a informací k identifikaci identity systému Identity Management.
Implementujte systém Identity Management v praxi a popište jeho přínosy .
Verifikujte stav aplikací po implementaci Identity manageru v jednotné správě identit.
Seznam doporučené literatury
MATYÁŠ, Vašek a Jan KRHOVJÁK. Autentizace uživatelů a autorizace elektronických transakcí: příručka managera. Praha: Tate International, 2007, 318 s. Příručka manažera, 8. ISBN 978-808-6813-141.
BÜCKER, Axel. Identity management design guide with IBM Tivoli identity manager. 1st ed. Austin, Tex.: IBM International Technical Support Organization, 2003, 414 s. IBM redbooks. ISBN 07-384-5332-3.
BÜCKER, Axel. Enterprise security architecture using IBM Tivoli security solutions. 2nd ed. San Jose, Calif.: IBM, International Technical Support Organization, 2004, 660 s. ISBN 07-384-9897-1.
DOSTÁLEK, Libor, Marta VOHNOUTOVÁ a Miroslav KNOTEK. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. 2., aktualiz. vyd. Brno: Computer Press, 2009, 542 s. ISBN 978-802-5126-196.
MUSIL, Jan, Zdeněk KONRÁD a Jaroslav SUCHÁNEK. Kriminalistika. 2., přeprac. a dopl.vyd. Praha: C. H. Beck, 2004, 606 s. ISBN 80-717-9878-9.
Seznam doporučené literatury
MATYÁŠ, Vašek a Jan KRHOVJÁK. Autentizace uživatelů a autorizace elektronických transakcí: příručka managera. Praha: Tate International, 2007, 318 s. Příručka manažera, 8. ISBN 978-808-6813-141.
BÜCKER, Axel. Identity management design guide with IBM Tivoli identity manager. 1st ed. Austin, Tex.: IBM International Technical Support Organization, 2003, 414 s. IBM redbooks. ISBN 07-384-5332-3.
BÜCKER, Axel. Enterprise security architecture using IBM Tivoli security solutions. 2nd ed. San Jose, Calif.: IBM, International Technical Support Organization, 2004, 660 s. ISBN 07-384-9897-1.
DOSTÁLEK, Libor, Marta VOHNOUTOVÁ a Miroslav KNOTEK. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. 2., aktualiz. vyd. Brno: Computer Press, 2009, 542 s. ISBN 978-802-5126-196.
MUSIL, Jan, Zdeněk KONRÁD a Jaroslav SUCHÁNEK. Kriminalistika. 2., přeprac. a dopl.vyd. Praha: C. H. Beck, 2004, 606 s. ISBN 80-717-9878-9.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Studentka prezentovala bakalářskou práci, na dotazy komise SZZ reagovala
pohotově.