Autentizace uživatelů. Kamil Malinka Fakulta informačních technologií
|
|
- Vladislav Pavlík
- před 9 lety
- Počet zobrazení:
Transkript
1 Autentizace uživatelů Kamil Malinka Fakulta informačních technologií 1
2 Důležité termíny Termín vnitrosemestrální písemky v místnosti P381. Na vypracování písemky budete mít 45 minut. Písemka bude písemná a otázky budou pokrývat problematiku probranou během předcházejících přednášek (tedy přednáška 1 až 6 včetně). Po skončení písemky bude dále pokračovat přednáška. Upozorňuji, že opravný termín nebude. Vypíšu pouze náhradní termín a to pouze pro studenty, kteří se prokáží neschopenkou s datem termínu písemky. Veškeré informace týkající se cvičení z KIB naleznete na
3 Tři základní přístupy něco co víš něco co máš něco co jsi 3
4 Hesla, PINy Cílem je, aby autentizace uživatele byla: jednoduchá pro oprávněné uživatele limitem je lidská paměť krátká, jednoduchá hesla obtížná pro neoprávněné uživatele nutno zabránit slovníkovému útoku, hádání => dlouhá, těžko zapamatovatelná hesla dalším krokem je řízení přístupu nutno pokrýt 3 okruhy problémů: uložení vzorů korektní verifikační proces kvalita autentizační informace 4
5 Ukládání hesel v čisté formě ochrana na úrovni OS (řízení přístupu pro zápis a čtení) absolutní důvěra v administrátora co se stane, pokud je soubor zkopírován raději NE v nečitelné formě šifrované hashované 5
6 Šifrování hesel pomalejší (problém při velké zátěži systému) nedoporučuje se šifrovat pouze hesla technika solení tabulka hesel: user ID, sůl, f(sůl, heslo) zisk delších efektivnějších hesel řešení kolizí Klíč = heslo + sůl IV = 0 DES Hi 6
7 1984 Gramp & Morris hlavní bezpečnostní problém systémů založených na heslech uživatelé systémy s alespoň 6 znakovými hesly, aspoň 1 znak nealfabetický studie útoku: jednoduchý slovníkový útok 20 nejčastějších ženských jmen následovaných číslem => 200 hesel alespoň jedno heslo nalezeno v každém systému lámání hesel 1979 Bellova společnost úspěšnost 6/ DV Klein analýza soborů s hesly (/etc/passwd) úspěšnost 1/4 7
8 Zvýšení složitosti hesel Pravidelná změna hesla MyPasswd09 in Sept, MyPasswd10 in Oct jiná varianta uživatelé zjistí délku historie a vrátí se k původnímu heslu passwd123 qwre21 jr7*&d passwd123 Vstupní fráze heslo je odvozeno z delší fráze (úryvek knihy, báseň ) psmvtcoo24z = Polámal Se Mraveneček, Ví To Celá Obora, O Půlnoci Zavolali 8
9 Osobní identifikační čísla - PIN levná klávesnice/pinpad těžší na zapamatování v porovnání s hesly obvykle s fyzickým předmětem token možnost změny PINu uživatelem obvyklá délka PINu je 4-8 číslic procedurální omezení proti útoku hrubou silou zablokování karty po několika (2-3) špatných pokusech reaktivace pomocí záložního PINu (delší, obvykle uschován v psané formě) - PUK 9
10 Závěr k heslům náhodně generovaná hesla obtížně zapamatovatelná hesla založená na frázích jsou obtížněji uhodnutelná hesla z frází se lépe pamatují v porovnání s jednoduchými hesly školení uživatelů nemá žádný vliv na jejich chování bezpečnost hesel 10
11 Autentizační tokeny ekonomické dilema poměr ceny výroby ku ceně padělání produkce ve velkých sériích (nejnižší možná cena) vylepšování tokenu na nejnižší možnou ještě bezpečnou úroveň př: čipové karty ochrana proti útokům skrytými kanály 11
12 Cena padělání běžné ekonomické pravidla ALE rozdíl mezi vytvořením jednoho nebo mnoha padělků (např. dekodéry satelitních televizních kanálů) vysoké náklady jsou pokryty následným ziskem čas potřebný na výrobu padělku počet originálních tokenů potřebných k vytvoření padělku možnost potrestání útočníků (další navýšení ceny útoku) to vše ovlivňuje ceny, rizika a benefity 12
13 Nejčastější tokeny Karty s magnetickým páskem smart-karty (čip) kontaktní/bezkontaktní vlastník čtečky/verifikátor Autentizační kalkulátory s tajemstvím časově synchronizované vstup/výstup rozhraní 13
14 Smart karty paměťové karty (čipové karty) paměťové s logikou (zabezpečené PINem, čítačem, atd..) procesorové karty (smart karty) kontaktní čtečka slouží jako zdroj komunikace a napájení bezkontaktní nemožnost použít externí zdroj energie limity použití možnost operace s kartou bez vědomí uživatele vhodné pro fyzické řízení přístupu 14
15 Procesorové karty obvykle nazývány jako smart karty několik typů pamětí RAM (Random Access Memory) pár KB ROM (Read Only Memory) desítky KB OS EEPROM (Electrically Erasable Programmable Read Only Memory) desítky KB Podporují nejrůznější složitosti výpočtů, ideálně dokonce náročné kryptografické operace 15
16 Kontaktní smart karty Reset Clk Vss Vcc (Vpp) I/O Adresa CPU RAM ROM EEPROM Data INTERFACE 16
17 Autentizační kalkulátory vyžadují speciální infrastrukturu běžně využívají protokoly výzva-odpověď odpověď je odvozena z výzvy a tajné informace uložené v HW výměna informací (vstup/výstup) manuální (keypad, displej) automatická (optika, čárové kódy, infrared) PIN - standard 17
18 Časově synchronizované tokeny část autentizačních tokenů ne vždy RSA SecurID hodnota je platná pouze v daném momentu hodnota je unikátní pro každý token hodnota se mění s časem (předdefinované časové okno) stejná hodnota je vypočítána autentizačním serverem Problém synchronizace otázka časového okna (přes, po) čítač záznamu na serveru 18
19 Souhrn pro token může obsahovat relativně velké množství dalších informací je obtížné jej zkopírovat je snadné zjistit ztrátu je možné s nimi implementovat bezpečné autentizační protokoly proti potřeba speciálních čtecích zařízení nebo tréninku uživatelů žádný token žádná autentizace složitost musí být dostatečná, aby odolala útokům může se pokazit, přestat fungovat relativně obtížné zjistit 19
20 Tří faktorová autentizace maximum v oblasti autentizace užití každé ze tří základních skupin autentizace token- smart karta PIN/heslo pod kontrolou autentizačního serveru biometrika zpracovaná tokenem 20
21 Biometrická autentizace autentizační metody založené na 3 přístupech něco máme (klíč, kartu) něco víme (PIN, heslo) něco co jsme (biometriky) Biometriky automatizované metody identifikace nebo autentizace založené na měřitelných fyziologických nebo behaviorálních charakteristikách lidského těla 21
22 Specifika biometrik metodika registrace prvotní odběr vzorku biometrických dat verifikace/identifikace následné odebírání vzorků a jejich porovnání s původním registračním vzorkem variabilita biometrická data nejsou nikdy 100% identické musíme připustit určitou míru variability (práh) mezi registračním vzorkem a dalšími vzorky 22
23 Biometrická autentizace Model I registrační fáze prvotní odběr vzorku biometrických dat kvalita této fáze ovlivňuje četnost chyb v autentizační fázi vytvoření registračního vzorku extrakce důležitých charakteristik uložení registračního vzorku karta, čtečka, pracovní stanice, server 23
24 Biometrická autentizace Model II identifikační/autentizační fáze snímání biometrických dat plně automatické, bezobslužné extrakce charakteristik k dispozici je pouze jeden snímek porovnání aktuální charakteristiky s registračním snímkem úroveň korelace / shody závěrečné ano/ne 24
25 Četnost chyb false acceptation false rejection 25
26 Receiver operating curve (ROC) 26
27 Biometrické technologie otisky prstů duhovka geometrie ruky rozpoznávání hlasu sítnice dynamika podpisu dynamika psaná na klávesnici rozpoznávání obličeje heslo 27
28 Otisky prstů jedna z nejstarších metod snímání otisků s použitím inkoust bez inkoustu čtečky otisků prstů optické silikonové (kapacitní) ultrazvukové 28
29 Otisky prstů zpracování otisků miniatury porovnání otisků rychlost jedno porovnání od 5ms do 2s přesnost FAR pod 0,1 % FRR okolo 5% Zdroj: Digital Persona, Inc. 29
30 Geometrie ruky skenování geometrie, obrysu ruky není unikátní (na rozdíl od např. otisku prstu) možnost zachycení 3D snímku (velikost okolo 9B) 30
31 Geometrie ruky rychlost verifikace okolo 1 s přesnost relativně nízká, geometrie není unikátní nevhodná pro identifikaci omezené užití pro verifikaci FAR a FRR okolo 10 % použito pro řízení přístupu do olympijské vesnice v Atlantě
32 Dynamika podpisu více než podpis je důležitý způsob jakým je tvořen vstupní zařízení tablet speciální čtečka ve formě tužky 32
33 Dynamika podpisu velikost charakteristiky okolo 20 kb (spočítána z 3 až 10 podpisů) rychlost verifikace okolo 1 s přesnost velmi nízká, nedostatečná pro většinu aplikací FAR a FRR v desítkách procent 33
34 Duhovka obraz duhovky (unikátní) Iriscode 256 B charakteristika skenování B/W kamera ze vzdálenosti 10 cm rychlost miliony srovnání za sekundu přesnost velmi dobrá, vhodná pro identifikaci FAR (téměř) nulová, FRR okolo 3 % 34
35 Sítnice obrázky sítnicových kapilár velikost charakteristiky 96B přesnost skenování pomocí laserového paprsku velmi vysoká nízké FAR, ne tak dobré FRR uživatelská přívětivost skenování není moc příjemné 35
36 Chůze výzkum řízen tématem terorismu historické zázemí Leonardo da Vinci literatura relativně nová metoda 36
37 Obličej 2D vs. 3D identifikace v davu (sportovní akce ) záznamy z kamer 37
38 Ucho Stejně unikátní jako otisk prstu 38
39 Souhrnné srovnání Accurate Convenient Intrusive Costly PIN Dynamic signature Face Iris Retina Voice Hand geometry Fingerprint 39
40 Komerční vs. forenzní nízká přesnost plně automatické, příslušenství k PC registraci je možné zopakovat ukládány pouze charakteristiky vyšší přesnost manuální zpracování odborníkem registrace je věcí jednoho pokusu jsou ukládány i originální biometrická data 40
41 Komerční vs. forenzní II. autentizace během vteřin uživatelé nepotřebují téměř žádné znalosti o systému miniaturizace cena je tlačena konkurencí stále níž identifikace trvá i několik dní je třeba uživatelů s přesnými a důkladnými znalostmi systému a problematiky velikost je naprosto nepodstatná relativně drahé, cena není nejdůležitějším faktorem 41
42 Biometriky a kryptografie biometriky nejsou soukromé!!! generování kvalitních kryptografických klíčů z biometrických údajů je více méně nepoužitelné atraktivní design klíč vždy když je potřeba ale prostor klíčů je dost omezený co bude tajemství a kde bude uloženené? co v případě kompromitace klíče? nevratné změny vzoru, změna skenovací technologie 42
43 Nové trendy řešení zkreslení charakteristik zvětšení prostoru charakteristik záměrnou deformaci vzorku nové biometriky DNA tlukot srdce, EEG. 43
Biometrická autentizace uživatelů
PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)
Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.
Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
PV157 Autentizace a řízení přístupu. Autentizace uživatelů tokeny
PV157 Autentizace a řízení přístupu Autentizace uživatelů tokeny Metody autentizace uživatele Metody autentizace něco, co známe (PIN, heslo) něco, co máme (klíč, čipová karta) něco, co jsme (biometriky)
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU
Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU Asi každý kdo se pohybuje v prostředí Internetu již někdy slyšel pojmy jako autentizace či identifikace uživatelů. My se v tomto
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
8. PŘÍSTUPOVÉ SYSTÉMY
Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře
Identifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
Odolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje
Paměti Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje Paměti počítače lze rozdělit do tří základních skupin: registry paměťová místa na čipu procesoru jsou používány
Přehled autentizačních biometrických metod
Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou
Obrázky: M.C. Escher, i dále v přednášce
Obrázky: M.C. Escher, i dále v přednášce Identita v počítačových a komunikačních systémech Vašek Matyáš Fakulta informatiky Masarykovy univerzity Agenda Úvod, terminologie, základní problémy Autentizace
Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze
Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální
Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště
Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov
Identifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
Základní pojmy informačních technologií
Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE
Bezpečnost. Autentizace. Správa identity
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví
Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických
Žádost o zařazení uchazeče do DNS na dodávky IT pro UHK. čestně a pravdivě prohlašuje, že:
Příloha č. 1 Žádost o zařazení uchazeče do DNS na dodávky IT pro UHK Uchazeč [obchodní firma nebo název; sídlo; IČO]: Jednající [jméno, příjmení, funkce]: IČ: který samostatně/společně s jinou osobou/společně
0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
IT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
Elektronické pasy v praxi. Zdeněk Říha
Elektronické pasy v praxi Zdeněk Říha Co je elektronický pas Klasická knížečka plus Bezkontaktní čip Anténa Komunikace podle ISO 14443 0-10cm, 106 až 848 kbps Soubory DG1 až DG16 Textová data, foto obličeje,
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
Dynamický biometrický podpis a nařízení GDPR
Dynamický biometrický podpis a nařízení GDPR Prof. Ing. Vladimír Smejkal, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s. Vysoké učení technické v Brně, Fakulta podnikatelská vladimir.smejkal@mvso.cz
OKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou
Bezpečnost. Autentizace
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda
BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Bezpečná autentizace nezaměnitelný základ ochrany
Bezpečná autentizace nezaměnitelný základ ochrany Mgr. Pavel Hejl, CSc. 1 Obsah Realita dnešního dne Řešení Bezpečná autentizace Klíčník Single Sign-On Bezpečná autentizace všude Shrnutí Reference Závěr
Testování biometrického systému založeného na dynamice podpisu
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Testování biometrického systému založeného na dynamice podpisu DIPLOMOVÁ PRÁCE Bc. Lukáš Adamec Brno, 2011 II Prohlášení Prohlašuji,
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Petr
Autonomní snímací jednotky řady SU104*
Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela
3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4
Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody
Srovnávací testy vybraných biometrických zařízení
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Srovnávací testy vybraných biometrických zařízení BAKALÁŘSKÁ PRÁCE Lukáš Adamec Brno, 2009 II Prohlášení Prohlašuji, že tato práce je
biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(
Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový
DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie
DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU aneb Nebojte se biometrie Biometrický pas Sumarizace vývoje epasů epasy s BAC (obličej) Nařízení Rady (ES)
Paměti Josef Horálek
Paměti Josef Horálek Paměť = Paměť je pro počítač životní nutností = mikroprocesor z ní čte programy, kterými je řízen a také do ní ukládá výsledky své práce = Paměti v zásadě můžeme rozdělit na: = Primární
PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK
PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu
O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
Hybridní čipové karty
Hybridní čipové karty Využití kontaktního čipu (nejen v projektech studentských karet) UNINFOS 2010, 3.- 4.11. Trnava 1 MONET+ Kdo jsme a co umíme Specialista na distribuované systémy s čipovou technologií
DPA-FP. Manuál. otisk prstu. samostatný provoz. manuál. Dokumentace vytvořena dne poslední korekce dne:
DPA-FP Manuál otisk prstu samostatný provoz Dokumentace vytvořena dne 8. 6. 2011 poslední korekce dne:26.3.2013 JM VARIANT plus s.r.o. strana 1 Popis Čtečka otisků prstů pro venkovní / vnitřní použití.
Místo plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Správa přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
Integrovaná střední škola, Sokolnice 496
Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:
Bezpečnost IT v biomedicíně
Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní
Sebury F007. Manuál. otisk prstu. samostatný provoz. Dokumentace vytvořena dne 8. 6. 2011. strana 1. JM VARIANT plus s.r.o.
Sebury F007 Manuál otisk prstu samostatný provoz Dokumentace vytvořena dne 8. 6. 2011 JM VARIANT plus s.r.o. strana 1 Popis Čtečka otisků prstů pro venkovní / vnitřní použití. Čtečka je autonomní, provoz
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
Počítačová sestava paměti, operační paměť RAM
Pavel Dvořák Gymnázium Velké Meziříčí Počítačová sestava paměti, operační paměť RAM Registrační číslo projektu: CZ.1.07/1.5.00/34.0948 Jazyk: čestina Datum vytvoření: 17. 10. 2012 Cílová skupina: studenti
ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY
ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY Základními prvky systému EKV je čtečka, elektrický zámek a řídící jednotka. Vstupní a výstupní čtečka do objektu může zároveň sloužit i pro evidenci docházky.
PalmSecure Biometric Technology Vaše ruka je klíčem
PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2014 Informační technologie Bezpečnostní techniky Ochrana biometrických informací ČSN ISO/IEC 24745 36 9887 Information technology Security techniques Biometric
IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler
IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech Miloš Rážek, Martin Hašler Představení společnosti založena v roce 1992 v Jablonci nad Nisou pobočky
Informační a komunikační technologie
Informační a komunikační technologie 7. www.isspolygr.cz Vytvořil: Ing. David Adamovský Strana: 1 Škola Integrovaná střední škola polygrafická Ročník Název projektu 1. ročník SOŠ Interaktivní metody zdokonalující
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah Autentizace uživatelů Biometrika
Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
Elektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité
Biometrika Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité charakteristiky člověka. Biometrické systémy pak
MSA PLUS Elektrosvařovací jednotky
Elektrosvařovací jednotky Nová generace jednotek Nová rukojeť Ochrana kabelů proti poškození Grafický displej Dobře čitelný, s nastavitelným kontrastem Jednoduchá klávesnice pro snadné ovládání v uživatelském
Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.
František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah
SKŘÍŇ PC. Základní součástí počítačové sestavy je skříň.
SKŘÍŇ PC Základní součástí počítačové sestavy je skříň. Obsah skříně PC Skříň PC je nejdůležitější částí PC sestavy. Bez ní by počítač nemohl pracovat. Jsou v ní umístěny další součástky hardwaru, které
Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry.
Paměti Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry. Klíčové pojmy: paměť, RAM, rozdělení pamětí, ROM, vnitřní paměť, vnější paměť. Úvod Operační paměť
Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.
Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady
Docházka 3000 terminály na otisk prstu a rozpoznání obličeje
Docházka 3000 terminály na otisk prstu a rozpoznání obličeje Terminál BM-F12 - příchod, odchod. Cena: 6 980,- Kč Terminál BM-F628 - otisk, heslo, příchod, odchod, 1 absence, hlasový výstup Cena: 8 960,-
Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/
Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,
MSA PLUS Elektrosvařovací jednotky
Elektrosvařovací jednotky Nová generace jednotek Nová rukojeť Ochrana kabelů proti poškození Grafický displej Dobře čitelný, s nastavitelným kontrastem Jednoduchá klávesnice pro snadné ovládání v uživatelském
Karty externích médií Uživatelská příručka
Karty externích médií Uživatelská příručka Copyright 2009 Hewlett-Packard Development Company, L.P. Java je ochranná známka Sun Microsystems USA, Inc. Logo SD je ochranná známka svého vlastníka. Důležité
Přehled produktových řad. Lector63x Inteligentní. Flexibilní. Intuitivní. KAMEROVÉ ČTEČKY KÓDŮ
Přehled produktových řad Lector63x Inteligentní. Flexibilní. Intuitivní. Výhody A TNÍ. FLEXIBILNÍ. INTUITIVNÍ. B C D E F Lector63x nabízí optimální kombinaci výkonu a flexibility v kompaktním pouzdru.
Paměťové prvky. ITP Technika personálních počítačů. Zdeněk Kotásek Marcela Šimková Pavel Bartoš
Paměťové prvky ITP Technika personálních počítačů Zdeněk Kotásek Marcela Šimková Pavel Bartoš Vysoké učení technické v Brně, Fakulta informačních technologií v Brně Božetěchova 2, 612 66 Brno Osnova Typy
Autentizační metody na mobilních platformách
Autentizační metody na mobilních platformách Využití mobilních zařízení jako autentizačních prostředků 3.4.2014 Obsah Úvod Autentizace - průzkumy a trendy Preference a výzvy při výběru autentizační metody
Role ISDS v digitalizaci
Role ISDS v digitalizaci ISSS 2019 Mgr. Andrea Barešová Česká pošta, s.p. Informační systém datových schránek v číslech 2 Deset let provozu ISDS ISDS zanedlouho završí 10 let od svého spuštění v červenci
Zvyšování kvality výuky technických oborů
Zvyšování kvality výuky technických oborů Klíčová aktivita V.2 Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol Téma V.2.1 Logické obvody Kapitola 24 Vnitřní paměti
Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust
Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
DOKUMENTACE Identifikace pomocí otisků prstů
DOKUMENTACE Identifikace pomocí otisků prstů Lukáš Rajský, RAJ029 Aleš Seifert, SEI041 1. února 2003 1 1 Úvod První známý systém klasifikace otisku prstů byl zaveden v Indii na počátku minulého století
DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů
projekt GML Brno Docens DUM č. 10 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 04.12.2013 Ročník: 1A, 1B, 1C Anotace DUMu: jak fungují vnitřní paměti, typy ROM a RAM pamětí,
Informatika teorie. Vladimír Hradecký
Informatika teorie Vladimír Hradecký Z historie vývoje počítačů První počítač v podobě elektrického stroje v době 2.sv. války název ENIAC v USA elektronky velikost několik místností Vývoj počítačů elektronky
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Hardwarové bezpečnostní moduly API a útoky
Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
Příloha č. 1 Zadávací dokumentace Technické podmínky zadavatele na předmět plnění části 1 veřejné zakázky ČÁST A
ČÁST A Procesor: počet CPU:1, počet jader:4, Socket LGA1151, frekvence:2.5ghz Turbo Speed 3.1GHz, výkonnostní test: Avarage CPU Mark 5568, kompatibilita: OS MS Windows Pevný disk: kapacita: 256GB, rozhraní:
Měřič. krouticího momentu /06/04/v1
Měřič krouticího momentu 2019/06/04/v1 DataTouch 3 - Analyzátor dat Datový analyzátor Data Touch 3 umožňuje kontrolu kvality, ktera se stává účinnou, rychlou a snadnou. S možností kombinování s různými
Paměti Flash. Paměti Flash. Základní charakteristiky
Paměti Flash K.D. - přednášky 1 Základní charakteristiky (Flash EEPROM): Přepis dat bez mazání: ne. Mazání: po blocích nebo celý čip. Zápis: po slovech nebo po blocích. Typická životnost: 100 000 1 000