Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně

Rozměr: px
Začít zobrazení ze stránky:

Download "Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně"

Transkript

1 cs18 Původní práce Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 EuroMISE centrum, Ústav informatiky, AV ČR, v.v.i., Praha, ČR 2 Ústav hygieny a epidemiologie 1. LF UK a VFN, 1. lékařská fakulta, Univerzita Karlova v Praze, ČR 3 CESNET z.s.p.o., Praha, ČR Abstrakt Cíle: Cílem této práce je navrhnout vylepšenou metodu autentizace pro biomedicínu založenou na analýze behaviorálních biometrických metod používaných v současnosti. Metody: Práce poskytuje stručnou definici identifikace, autentizace a biometrických charakteristik. Hlavní část práce se zabývá dynamikou stisku počítačových kláves, jejími výhodami, nevýhodami a aplikacemi v biomedicíně. Dynamika stisku počítačových kláves je následně navržena jako zajímavá behaviorální charakteristika pro použití v počítačové bezpečnosti, která doposud není široce používaná. Kontakt: Anna Schlenker EuroMISE centrum, Ústav informatiky, AV ČR, v.v.i. Adresa: Pod Vodárenskou věží 2, Praha 8 E mail: Výsledky: Výsledkem práce bude nový soubor metod, který umožní optimální multifaktorovou autentizaci z hlediska pohodlí, nákladů a spolehlivosti. Závěr: Cílem tohoto příspěvku je soustředit se na dostupné informace o dynamice stisku počítačových kláves. Klíčová slova Biometrie, anatomicko-fyziologické biometrické charakteristiky, behaviorální biometrické charakteristiky, multifaktorová autentizace, dynamika stisku počítačových kláves, dynamika pohybu myší EJBI 2012; 8(5):cs18 cs23 zasláno: 15. srpna 2012 přijato: 20. září 2012 publikováno: 22. listopadu Úvod Už od počátku lidské společnosti nás doprovází široké spektrum autentizačních metod. První skupina metod je přímo spojená s lidskou fyziognomií a zahrnuje rozpoznávání na základě těla, obličeje, očí nebo hlasu. Tyto metody umožňují identifikaci osoby v úzké skupině lidí, kde každý každého zná. Mají však i své nevýhody, mezi které patří hlavně oklamání pomocí dočasné změny vzhledu (například paruky, vousy, střih vlasů, brýle) nebo pomocí podobně vypadajících jedinců (dvojníků). Při porovnávání pouze jednoho fyziologického znaku může snadno dojít k chybě a to hlavně u jednoduchých charakteristik, jako je například tvar obličeje. Proces snímání více znaků nebo snímání složitých charakteristik (např. duhovka nebo sítnice) může být zdlouhavý a uživatelsky nepřívětivý. Na druhou stranu můžeme pro identifikaci osob použít některé vnější atributy, jako například formální oblečení (uniformy), pečetní prsteny nebo hesla. Velkou nevýhodou tohoto procesu je, že vnější atribut může být získán neoprávněnou osobou, a to bez ohledu na to, jestli se jedná o pečetní prsten nebo token 1. Na základě výše uvedených nedostatků jednofaktorové autentizace, se zdá, že jenom multifaktorová autentizace může dostatečně spolehlivě zabezpečit přístup k datům. Může se jednat například o kombinaci anatomických nebo behaviorálních charakteristik s vnějším atributem nebo heslem. 2 Identifikace a autentizace V biomedicíně je potřeba chránit citlivé informace a data. K zajištění, aby k datům mohla přistupovat nebo 1 Token může být fyzické zařízení, které vlastní oprávněný uživatel a ulehčuje mu autentizaci u počítačových služeb [18]. EJBI Ročník 8 (2012), číslo 5 c 2012 EuroMISE s.r.o.

2 Schlenker, Šárek Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně cs19 je měnit pouze oprávněná osoba, existují dvě nezbytné podmínky [4]: 1. identifikace a 2. ověření osoby, které společně zajišťují kontrolu přístupu k informacím. Proces identifikace stanoví, kdo je daná osoba a probíhá při prvním přihlášení do systému. Proces ověřování (autentizace) následně potvrzuje nebo popírá identitu dané osoby. U autentizace je také vyžadován důkaz identity pro získání jistoty, že osoba je opravdu ta, za kterou se vydává [4]. Existují tři základní způsoby, jak může být osoba ověřena [11, 13]: 1. První metoda ověřování je založena na něčem, co člověk zná (tzv. znalostní faktor), např. heslo nebo osobní identifikační číslo (PIN). 2. Druhá metoda ověřování je založena na něčem, co osoba má (tzv. vlastnický faktor), např. magnetický proužek karty nebo tajný klíč uložený na čipové kartě. 3. Třetí způsob ověřování je založen na faktu, že osoba sama o sobě vlastní unikátní set měřitelných charakteristik. Tyto charakteristiky (tzv. biometrický faktor) mohou být použity k ověření nebo rozpoznání identity dané osoby. Bezpečnostní opatření, která spadají do prvních dvou kategorií, jsou nedostatečná. Znalost nebo vlastnictví mohou být obelhány, aniž by to někdo objevil informace nebo věc může být od jeho právoplatného majitele získána. Stále více pozornosti se tak přesouvá k identifikaci pomocí biometrických technik, jako možné řešení pro spolehlivější způsob identifikace. V dohledné budoucnosti však tyto biometrické řešení neodstraní potřebu ID karet, hesel nebo PINů. Použití biometrických technik ale může poskytnout podstatně vyšší úroveň zabezpečení než samotná hesla a karty (a to zejména v situacích, kdy je bezpečnost prvořadá) [13]. 2.1 Multifaktorová autentizace Multifaktorová autentizace je bezpečnostní systém, v němž je za účelem prokázání totožnosti a umožnění přístupu k systému použita více než jedna forma ověření. Naopak, jednofaktorová autentizace vyžaduje pouze jednu formu ověření, nejčastěji kombinaci uživatelského jména a hesla [17]. Další metody ověřování, které mohou být použity v multifaktorové autentizaci, zahrnují biometrické ověřování jako například otisky prstů, rozpoznávání duhovky, rozpoznávání obličeje a nebo hlasové ověřování. Vedle těchto metod mohou být použity i čipové karty a další elektronická zařízení společně s tradičním uživatelským jménem a heslem [17]. 3 Biometrické charakteristiky V kontextu autentizace má biometrie několik výhod oproti tradičním ověřovacím technikám, které ověřují totožnosti na základě něčeho, co osoba zná (např. heslo), nebo něčeho, co osoba má (např. token). Výhodou je především to, že biometrickou charakteristiku nejde zapomenout, odcizit nebo nesprávně umístit [9]. Většina biometrických systémů je schopna rozpoznat živého člověka (viz [20]) a zahrnuje jak fyziologické tak behaviorální charakteristiky. Anatomicko-fyziologické vlastnosti, jako například otisky prstů, jsou relativně stabilní fyzikální vlastnosti, které se nedají ničím nahradit (když nebudeme uvažovat poškození jednotlivce, viz [20]). Behaviorální charakteristiky mají také určitý fyziologický základ, ale odráží i psychologické rysy člověka. Tyto charakteristiky tvoří základ nestálých biometrických systémů [13] a patří mezi ně například intenzita a amplituda hlasu, způsob jakým se podepisujeme, a dokonce i způsob jakým píšeme na klávesnici. Biometrické technologie jsou definovány jako automatizované metody ověřování nebo rozpoznávání identity osoby založené na fyziologických nebo behaviorálních charakteristikách [12]. Biometrické technologie získávají na popularitě, protože díky použitelnosti ve spojení s tradičními metodami ověřování poskytují vyšší úroveň bezpečnosti. 3.1 Anatomicko-fyziologické biometrické charakteristiky Biometrické charakteristiky používané v systémech pro identifikaci jsou například [20, 5]: otisky prstů vzory na prstu, včetně rozmístění a směru brázd a jejich rozvětvení, otisky dlaní rozsáhlejší verze otisků prstů, geometrie ruky tvar ruky včetně výšky a šířky kostí a kloubů na ruce i prstech, vzory cév na ruce vzory žil a tepen na dlani nebo hřbetu ruky, znaky v obličeji znaky obličeje jako je postavení a tvar nosu, postavení lícních kostí, očních důlků a úst (nehodnotí se vlasová oblast, která je náchylná ke změnám), vzory na sítnici vrstva cév v zadní části oka, vzory v duhovce vlastní radiální vzor a viditelné charakteristiky duhovky (např. skvrny, kruhy a brázdy). Dnes je komerčně dostupných několik zařízení na bázi biometrických technik. Některé z nasazených technik je c 2012 EuroMISE s.r.o. EJBI Ročník 8 (2012), číslo 5

3 cs20 Schlenker, Šárek Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně však snadné oklamat, zatímco jiné (jako například rozpoznávání duhovky) jsou příliš drahé a pro uživatele nepříjemné [20]. 3.2 Behaviorální biometrické charakteristiky Behaviorální biometrické charakteristiky mají oproti ostatním biometrickým charakteristikám tu výhodu, že jsou méně obtěžující pro uživatele a nepotřebují žádný speciální hardware [9]. Jsou také levnější a jednodušší na použití. Nejznámější příklady behaviorálních biometrických charakteristik jsou [15]: dynamika podpisu měření kombinace vzhledu, tvaru, načasování a tlaku v průběhu psaní podpisu, ověření hlasu tón, intenzita a rytmus hlasu, dynamika pohybu myší měření vzdálenosti, rychlosti a úhlu při práci s myší, dynamika stisku počítačových kláves doba trvání každého stisku klávesy a doba mezi stisky jednotlivých kláves. 4 Dynamika stisku počítačových kláves neposkytují nepřetržitou kontrolu nemohou detekovat změnu uživatele po prvotním přihlášení. Kontinuální ověřování sleduje psaní uživatele v průběhu celé interakce s počítačem. Dynamika stisku počítačových kláves umožňuje tzv. kontinuální (dynamické) ověřování, které je založeno na použití klávesnice jako prostředku průběžné interakce mezi uživatelem a počítačem [3]. To nabízí možnost průběžné kontroly po celou dobu kdy je počítač používán. Tato metoda je užitečná hlavně v situacích, kdy je riskantní ponechání počítače bez kontroly a to i na malou chvíli [6]. Z dynamiky stisku počítačových kláves lze extrahovat různé parametry, jako například [4, 20]: doba trvání stisku klávesy viz obrázek 1, doba mezi stlačeními jednotlivých kláves viz obrázek 1, četnost chyb, styl psaní velkých písmen, rychlost stisku tlačítka, umístění prstů a tlak, který člověk použije při stisku klávesy. Dynamika stisku počítačových kláves je analýza způsobu, jakým uživatel píše na klávesnici. Identifikace uživatele je založena na sledování navyklých vzorů psacího rytmu [13] a realizována monitorováním vstupů na klávesnici. To, že dynamika stisku počítačových kláves je dobrým a dostatečným znakem pro určení identity uživatele, již bylo prokázáno [10]. Navíc jsou na rozdíl od jiných biometrických systémů, jejichž implementace může být nákladná, systémy zaznamenávající stisky počítačových kláves téměř zdarma jediný požadovaný hardware je klávesnice [13, 8]. I když je použití dynamiky stisku počítačových kláves pro zabezpečení přístupu do počítačů relativně nové, existuje již několik prací v této oblasti. Joyce a Gupta [10] předložili komplexní přehled prací souvisejících s touto tematikou do roku Stručné shrnutí prací a výzkumu v dané oblasti lze nalézt i v [13]. Techniky ověřování podle stisku počítačových kláves mohou být klasifikovány jako statické nebo kontinuální [13]. Statické ověřování hodnotí dynamiku stisku počítačových kláves pouze v určité době, například v průběhu přihlašování. Statické techniky poskytují silnější zabezpečení než například samotné heslo, ale Obrázek 1: Doba trvání stisku a doba mezi jednotlivými stisky počítačových kláves. Poslední tři zmíněné typy vyžadují speciální klávesnici, která umožňuje měřit sílu, která byla na stisk použita. Všechny ostatní metody mohou být vyhodnoceny pouze pomocí speciálního programu bez jakýchkoliv modifikací hardware [13, 8]. Historii dynamiky stisku počítačových kláves lze nalézt v [13, 10] nebo v [4]. Nesmíme ale opomenout možnou existenci rozdílů v charakteristikách psaní v závislosti na typu právě prováděné aktivity, například chatování s přáteli v porovnání s psaním programu v jazyce Java [2]. Při programování musíte víc myslet, analyzovat a teprve poté zadávat text. Skupina nejčastěji používaných znaků se může taky výrazně lišit (například při programování budete používat určité speciální znaky, které se v běžném textu nevyskytují). Více informací o tomto problému naleznete v [2]. EJBI Ročník 8 (2012), číslo 5 c 2012 EuroMISE s.r.o.

4 Schlenker, Šárek Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně cs Výhody dynamiky stisku počítačových kláves 1. Schopnost neustálé kontroly totožnosti osoby v průběhu psaní na klávesnici [13, 3]. 2. Pravidelný pracovní tok není ovlivněn, protože uživatel bude stejně psát potřebný text. Snadné je také použití např. s přihlašovacím jménem a heslem během procesu přihlášení [21]. 3. Na rozdíl od jiných biometrických systémů, programy zaznamenávající dynamiku stisku počítačových kláves jsou téměř zdarma. Jediný požadovaný hardware je klávesnice [13, 8]. 4. Čas na školení uživatelů je minimální a snadnost použití je velmi vysoká [21]. 5. Veřejná přijatelnost je velmi vysoká. Neexistují zde žádné předsudky, jako například při skenování sítnice [20]. 6. Dynamika stisku počítačových kláves je ideální také pro uživatele se vzdáleným přístupem. 4.2 Nevýhody dynamiky stisku počítačových kláves 1. Dynamika stisku počítačových kláves je nestatická biometrie, stejně jako například hlas. Může se měnit poměrně rychle v průběhu času a ovlivnit ji může například i psaní jednou rukou (v důsledku zranění) [13]. 2. Nízká přesnost dynamika stisku počítačových kláves je jedna z méně unikátních biometrik [21]. 3. Malá komerční rozšířenost technologie [21]. 4. Závislost na vlastnostech klávesnice, například na rozložení kláves. Někteří uživatelé mohou být zvyklí na běžnou klávesnici, zatímco jiní upřednostňují notebook, kde bude psaní pravděpodobně velmi odlišné [19]. 5. Styl psaní závisí také na použitém jazyce (rodný vs. cizí jazyk) [2]. 5 Dynamika pohybu myší Zatímco autentizace pomocí dynamiky stisku počítačových kláves byla intenzivně studována v průběhu posledních třiceti let, dynamika pohybu myší začala získávat pozornost teprve v posledním desetiletí [9]. Myšlenkou této biometrické charakteristiky je monitorovat všechny pohyby myší generované jako výsledek interakce uživatele s počítačem. Data získána z těchto pohybů pak zpracovat a získat unikátní charakteristiku uživatele [1]. Dynamika pohybu myší popisuje chování osoby pouze pomocí polohovacího zařízení jako je myš nebo touch-pad [9]. Podobně jako dynamika stisku počítačových kláves, ani dynamika pohybu myší nevyžaduje žádný speciální hardware pro sběr dat [16]. Akce myší lze zařadit do následujících čtyř kategoriích [14]: pohyb myší odpovídá pohybu myši po podložce, drag and drop tato akce začíná stiskem tlačítkem myši, pak následuje pohyb, a končí uvolněním tlačítka myši, point and click pohyb myší, který je ukončen kliknutím nebo dvojklikem, a ticho žádný pohyb myší. Stejně jako v jiných oblastech behaviorální analýzy, i dynamika pohybu myší využívá neuronové sítě a statistické přístupy ke zpracování řady faktorů ze získaných dat. Tyto faktory jsou pak použity k vytvoření tzv. podpisu pohybu myší (MDS, Mouse Dynamics Signature). Jedná se o jedinečný soubor hodnot charakterizujících chování uživatele v průběhu monitorování. Některé faktory představují vypočtenou přůměrnou rychlost na určité vzdálenosti (o kterou se myš na podložce posune), nebo průměrnou rychlost v určitém směru pohybu. V práci [1] lze nalézt až sedm faktorů, které dokazují velkou stabilitu a jedninečnost této medoty. Při sběru dat (z akcí/pohybů myší) je potřebné uvažovat i o faktorech, které mohou ovlivnit přesnost analýzy biometrických vzorků (získaných z dynamiky pohybu myší). Některé z těchto faktorů jsou uvedeny níže [14]: 1. Rozlišení obrazovky: Pokud byly vzorky získány při jiném rozlišení, než se předpokládalo, ovlivní to výsledky změnou rozsahu získaných dat. 2. Rychlost kurzoru myši: Jedná se o nastavení rychlosti a zrychlení kurzoru v operačním systému. Jakékoli změny provedené v těchto nastaveních mohou mít vliv na získané hodnoty, a také na chování samotného uživatele, který se musí vypořádat s jiným nastavením vstupního zařízení. 3. Nastavení tlačítek myši: Za účelem dosažení reprodukovatelných výsledků, by měla být konfigurace tlačítek myši stejná pro každého uživatele. 4. Charakteristika hardware: Rychlost počítače nebo typ a rychlost vstupního zařízení jsou faktory, které mohou mít vliv na proces sběru dat. c 2012 EuroMISE s.r.o. EJBI Ročník 8 (2012), číslo 5

5 cs22 Schlenker, Šárek Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně 6 Aplikace v biomedicíně Dynamika stisku počítačových kláves může být velmi jednoduše použita ve spojení s dalšími autentizačními metodami, zejména s přihlašovacím jménem a heslem (strukturovaný text). Tato kombinace vykazuje velmi dobré bezpečnostní výsledky [21]. V současnosti existuje pouze jedna komerčně dostupná aplikace používajíci dynamiku stisku počítačových kláves. Jedná se o produkt Bio- Password od společnosti Net Nanny [7]. Existuje mnoho oblastí, kde je možné tuto technologii aplikovat a to hlavně díky její nízké cenové náročnosti a možnosti nepřetržité kontroly [21]. Monrose [13] také uvádí, že dynamika stisku počítačových kláves by mohla být teoreticky použita jako útok na PGP 2. Znalost charakteristik psaní uživatele může být v tomto případě také nevýhodou [21]. Monrose [13] také uvádí, že mohou existovat určité rozdíly mezi leváky a praváky. Neexistuje však studie, která by obsahovala dostatečně velký vzorek leváků pro potvrzení tohto tvrzení [21]. Dynamické neboli průběžné sledování interakce uživatele se systémem se ukazuje jako ideální při přístupu k vysoce důvěrným dokumentům nebo plnění úkolů v prostředí, kde musí být uživatel bdělý za všech okolností (např. řízení letového provozu). Dynamika stisku počítačových kláves může být použita také k detekci netypického rytmu psaní u uživatele (způsobeného ospalostí, únavou apod.) a informování třetí osoby [13]. 7 Závěr Po staletí je vlastnoruční podpis považován za jeden z důležitých identifikačních údajů. Je to unikátní výraz lidské mysli. Podpis sa začíná utvářet již ve škole a je dále ovlivňován osobností a zdravím jedince. Nelze přehlížet, že nová generace studentů postupně nahrazuje rukopis psaním na klávesnici. Z toho plyne potřeba vypořádat se i s tímto novým způsobem lidského podepisování se. Cílem této práce je soustředit dostupné informace o tomto novém fenoménu. Lze totiž předpokládat, že psaní na klávesnici má svá specifika, stejně jako psaný text. Poděkování Tato práce byla podpořena projektem LM (Velká infrastruktura CESNET) a projektem SVV (Sémantická interoperabilita v biomedicíně a zdravotnictví) Univerzity Karlovy v Praze. 2 Pretty Good Privacy (PGP) je počítačový program, který umožňuje šifrování a ověřování. PGP je často používán pro podepisování, Literatura [1] Ahmed AAE, Traore I. A New Biometrics Technology based on Mouse Dynamics. IEEE Transactions on Dependable and Secure Computing. 2007;4(3): [2] Barghouthi H. Keystroke Dynamics. How typing characteristics differ from one application to another. [Master s thesis]. Gjovik, Norway: Gjovik University College; [3] Bergadano F, Gunetti D, Picardi C. User authentication through Keystroke Dynamics. ACM Transactions on Information and System Security. 2002;5(4): [4] Boechat GC, Ferreira JC, Carvalho ECB. Using the Keystrokes Dynamic for Systems of Personal Security. Proceedings Of World Academy Of Science, Engineering And Technology. 2006;24(18): [5] Coventry L. Usable Biometrics. In: Cranor LF, Garfinkel S, editors. Security and Usability. Sebastopol, CA. O Reilly Media, Inc.; [6] Gunetti D, Pikardi C. Keystroke analysis of free text. ACM Transactions on Information and System Security. 2005;8(3): [7] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4] Available from: [8] Ilonen J. Keystroke Dynamics. Advanced Topics in Information Processing. Lappeenranta University of Technology. [Internet] 2003 [cited 2011 Aug 22]. Available from: it.lut.fi/kurssit/03-04/ /seminars/ilonen.pdf [9] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security. 2011; [10] Joyce R, Gupta G. Identity authorization based on keystroke latencies. Communications of the ACM Feb;33(2): [11] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2): [12] Miller B. Vital sings of identity. IEEE Spectrum. 1994;31(2): [13] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002:16(4): [14] Nazar A, Traore I, Ahmed AAE. Inverse Biometrics for Mouse Dynamics. International Journal of Pattern Recognition and Artificial Intelligence. 2008;22(3): [15] Olzak T. Reduce multi-factor authentication costs with behavioral biometrics. TechRepublic. [Internet] [cited 2012 Aug 5] Available from: /article/reduce-multi-factor-authentication-costs-withbehavioral-biometrics/ [16] Raj SBE, Santhosh AT. A Behavioral Biometric Approach Based on Standardized Resolution in Mouse Dynamics. International Journal of Computer Science and Network Security. 2009;9(4): [17] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10] Available from: techtarget.com/definition/multifactor-authentication-mfa šifrování a dešifrování elektronické pošty ( ů) z důvodu zvýšení bezpečnosti ových sdělení (viz [22]). EJBI Ročník 8 (2012), číslo 5 c 2012 EuroMISE s.r.o.

6 Schlenker, Šárek Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně cs23 [18] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: [19] Senathipathi K, Batri K. Keystroke Dynamics Based Human Authentication System using Genetic Algorithm. European Journal of Scientific Research. 2012;28(3): [20] Schlenker A, Sarek M. Biometric Methods for Applications in Biomedicine. EJBI. 2011;7(1): [21] Svenda P. Keystroke Dynamics. [Internet] [cited 2012 Jul 28] Available from: /KeystrokeDynamics2001.pdf [22] Zimmermann P. PGP Source Code and Internals. MIT Press; c 2012 EuroMISE s.r.o. EJBI Ročník 8 (2012), číslo 5

Bezpečnost IT v biomedicíně

Bezpečnost IT v biomedicíně Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní

Více

Biometrické metody pro aplikace v biomedicíně

Biometrické metody pro aplikace v biomedicíně Původní práce cs37 Biometrické metody pro aplikace v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 Centrum biomedicínské informatiky, Ústav informatiky AV ČR, Praha, Česká republika 2 Ústav hygieny a

Více

v informačních systémech ve zdravotnictví

v informačních systémech ve zdravotnictví dat v informačních systémech ve zdravotnictví Aplikace KeyLogger Ústav hygieny a epidemiologie 1.LF a VFN, 1. lékařská fakulta, Univerzita Karlova v Praze, Česká republika Katedra biomedicínské informatiky,

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů BIOMETRIE Moderní definice biometrie se od původního chápaní liší zejména tím, že do procesu vstupuje automatizace:

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU aneb Nebojte se biometrie Biometrický pas Sumarizace vývoje epasů epasy s BAC (obličej) Nařízení Rady (ES)

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan( Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Použití aplikace OmniPass a čtečky otisku prstů

Použití aplikace OmniPass a čtečky otisku prstů Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip

Více

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne? Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Přehled modelů reputace a důvěry na webu

Přehled modelů reputace a důvěry na webu Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační

Více

Využití moderních technologií v oblasti Bezpečnosti majetku a osob

Využití moderních technologií v oblasti Bezpečnosti majetku a osob Využití moderních technologií v oblasti Bezpečnosti majetku a osob Přehled systémů Typické systémy fyzické ochrany CCTV Sensory Systém kontroly a zpracování dat Lidský monitoring a hodnocení AACS Přehled

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Vzdělávání v Biomedicínské a Zdravotnické Informatice

Vzdělávání v Biomedicínské a Zdravotnické Informatice Vzdělávání v Biomedicínské a Zdravotnické Informatice Prof. RNDr. Jana Zvárová, DrSc. EuroMISE Centrum Univerzity Karlovy a Akademie věd České republiky 1. LF UK a ÚI AV ČR Satelitní seminář EFMI STC 2013,

Více

VAR-NET INTEGRAL. verze 0.1. Manuál používání docházkovému terminálu

VAR-NET INTEGRAL. verze 0.1. Manuál používání docházkovému terminálu verze 0.1 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 655 (pracovní doba 7:30 15:00) www.variant.cz isb@variant.cz Tato dokumentace je vytvořena pro

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový

Více

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Certifikační autorita PostSignum

Certifikační autorita PostSignum Certifikační autorita PostSignum Generování klíčů pomocí programu PostSignum Tool Plus verze 2.0.1 Uživatelská dokumentace Červenec 2011 Strana 1 (celkem 21) 1 Obsah 1 Obsah...2 2 Úvod...3 2.1 Informace

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Integrace biometrické autentizace na unixu Josef Hajas

Integrace biometrické autentizace na unixu Josef Hajas Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím

Více

Fingerprint Verification Control

Fingerprint Verification Control Pantek Productivity Pack Fingerprint Verification Control Verze 1.1 10. října 2001 Obsah ÚVOD... 3 Charakteristika produktu... 3 Systémové požadavky... 3 Instalace... 4 Licencování... 4 POPIS ROZHRANÍ...

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním

Více

3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42

Více

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR EVOLUČNÍ NÁVRH A OPTIMALIZACE APLIKAČNĚ SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR Miloš Minařík DVI4, 2. ročník, prezenční studium Školitel: Lukáš Sekanina Fakulta informačních technologií, Vysoké učení

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

ALUCID elektronická identita nové generace

ALUCID elektronická identita nové generace ALUCID elektronická identita nové generace Libor Neumann, ANECT a.s. ISSS 2010 12. 4. 2010, Hradec Králové Úvod Proč nová elektronická identita? Neúspěšné hledání autentizační technologie pro naše zákazníky

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Univerzita Pardubice. Fakulta ekonomicko-správní

Univerzita Pardubice. Fakulta ekonomicko-správní Univerzita Pardubice Fakulta ekonomicko-správní Využití neuronových sítí při autentizaci prostřednictvím dynamiky psaní na klávesnici Bc. Ctirad Kovář Diplomová Práce 2014 Prohlašuji: Tuto práci jsem

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Autentizace s využitím biometrik

Autentizace s využitím biometrik Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,

Více

Elektronické pasy v praxi. Zdeněk Říha

Elektronické pasy v praxi. Zdeněk Říha Elektronické pasy v praxi Zdeněk Říha Co je elektronický pas Klasická knížečka plus Bezkontaktní čip Anténa Komunikace podle ISO 14443 0-10cm, 106 až 848 kbps Soubory DG1 až DG16 Textová data, foto obličeje,

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Testování biometrického systému založeného na dynamice podpisu

Testování biometrického systému založeného na dynamice podpisu MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Testování biometrického systému založeného na dynamice podpisu DIPLOMOVÁ PRÁCE Bc. Lukáš Adamec Brno, 2011 II Prohlášení Prohlašuji,

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Software pro formování dielektrika kondenzátorů

Software pro formování dielektrika kondenzátorů VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV FYZIKY Software pro formování dielektrika kondenzátorů Číslo projektu: TA02020998 Číslo výsledku: 27267 Spolupracující

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Česká pošta, s.p. Certifikační autorita PostSignum

Česká pošta, s.p. Certifikační autorita PostSignum Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný

Více

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu

Více

Servisně orientovaná architektura Základ budování NGII

Servisně orientovaná architektura Základ budování NGII Servisně orientovaná architektura Základ budování NGII Jan Růžička Institute of geoinformatics VSB-TU Ostrava 17.listopadu, 70833 Ostrava-Poruba Poruba, jan.ruzicka@vsb.cz NGII NGII složitý propletenec,

Více

Hlasová biometrie & ověřování identity

Hlasová biometrie & ověřování identity Hlasová biometrie & ověřování identity Nuance Communications, Inc. Peter Martiš, Regional Manager CEE & Balkans 2002-2013 Nuance Communications, Inc. All rights reserved. Page 1 5 miliard transakcí ročně

Více

PŘÍKLAD OSOBNÍCH ZDRAVOTNICKÝCH SYSTÉMŮ 1.generace

PŘÍKLAD OSOBNÍCH ZDRAVOTNICKÝCH SYSTÉMŮ 1.generace PŘÍKLAD OSOBNÍCH ZDRAVOTNICKÝCH SYSTÉMŮ 1.generace Jiří Potůček 1,2,3, Radek Fiala 1,3, Pavel Smrčka 1,2,3, Karel Hána 1,2,3, Jan Mužík 1,2,3, Jan Kašpar 1,2,3 1 CleverTech s.r.o. U Hřiště 149 Světice,

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Alternativní ovládání PC a okolí

Alternativní ovládání PC a okolí Alternativní ovládání PC a okolí Nature Inspired Technologies Group (NIT) - http://nit.felk.cvut.cz/ Katedra kybernetiky Fakulta elektrotechnická ČVUT v Praze http://cyber.felk.cvut.cz/ Alternativní ovládání

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Zahrnutí alelického dropoutu

Zahrnutí alelického dropoutu Sémantická interoperabilita v biomedicíně a zdravotnictví Mgr. Dalibor Slovák Oddělení medicínské informatiky a biostatistiky, ÚI AV ČR školitelka: Prof. RNDr. Jana Zvárová, DrSc. Ústav hygieny a epidemiologie,

Více

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Základní vlastnosti: Na rozdíl od pasivních RFID systémů obsahují zdroj energie (primární baterie, akumulátor) Identifikátor tvoří mikroprocesor a vysílač

Více

Co je to IKT. Co je to IKT.

Co je to IKT. Co je to IKT. Co je to IKT Co je to IKT. IKT znamená Informační a komunikační technologie. Jedná se o povinný předmět, ve kterém se budeme po dva roky potkávat vždy jednu hodinu týdně v pátém a šestém ročníku. Co se

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Toshiba dynapad - návrat k psaní perem. Tisková zpráva

Toshiba dynapad - návrat k psaní perem. Tisková zpráva Toshiba dynapad - návrat k psaní perem Praha, Česká republika, 13. října 2015 Toshiba Europe GmbH dnes oznamuje dynapad, jedinečný tablet s operačním systémem Windows 10, který představuje návrat

Více

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment Elektronická identifikace občana I. Vize Atos MyCity II. Stav ID dokladů v Evropě III. Stav ID dokladů

Více

Bezpečná autentizace nezaměnitelný základ ochrany

Bezpečná autentizace nezaměnitelný základ ochrany Bezpečná autentizace nezaměnitelný základ ochrany Mgr. Pavel Hejl, CSc. 1 Obsah Realita dnešního dne Řešení Bezpečná autentizace Klíčník Single Sign-On Bezpečná autentizace všude Shrnutí Reference Závěr

Více

Nařízení eidas aneb elektronická identifikace nezná hranice

Nařízení eidas aneb elektronická identifikace nezná hranice Nařízení eidas aneb elektronická identifikace nezná hranice Mikulov, září 2014 Ing. Radek Horáček odbor egovernmentu MVČR Co znamená zkratka eidas Co znamená zkratka eidas electronic identification and

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Autentizace uživatelů Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Důležité termíny Termín vnitrosemestrální písemky 3.11. - 7.00 v místnosti P381. Na vypracování písemky budete

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Nový způsob práce s průběžnou klasifikací lze nastavit pouze tehdy, je-li průběžná klasifikace v evidenčním pololetí a školním roce prázdná.

Nový způsob práce s průběžnou klasifikací lze nastavit pouze tehdy, je-li průběžná klasifikace v evidenčním pololetí a školním roce prázdná. Průběžná klasifikace Nová verze modulu Klasifikace žáků přináší novinky především v práci s průběžnou klasifikací. Pro zadání průběžné klasifikace ve třídě doposud existovaly 3 funkce Průběžná klasifikace,

Více

Elektronická evidence tržeb v programu TRIFID

Elektronická evidence tržeb v programu TRIFID Elektronická evidence tržeb v programu TRIFID Aktuální informace k EET lze získat na webu www.etrzby.cz K vykazování tržeb prostřednictvím EET je nutné mít: - Program TRIFID 2017 (verze 6.50, nebo novější)

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH-2005-09-Data-Zabezpečení-CZ 1 MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ

Více

Externí zařízení - procvičování

Externí zařízení - procvičování Externí zařízení - procvičování EU peníze středním školám Didaktický učební materiál Anotace Označení DUMU: VY_32_INOVACE_IT1.19 Předmět: Informatika a výpočetní technika Tematická oblast: Úvod do studia

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Přehled autentizačních biometrických metod

Přehled autentizačních biometrických metod Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

JetFlash 220. Uživatelský manuál

JetFlash 220. Uživatelský manuál JetFlash 220 Uživatelský manuál Připojení k PC 1. Připojte flash disk do USB portu na PC nebo NB 2. Když je disk správně připojen rozsvítí se LED dioda. V okně Můj počítač se objeví nový Vyměnitelný disk

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více