PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 38 | 117--129
Tytuł artykułu

Metody autoryzacji w systemach informatycznych jednostek samorządowych

Warianty tytułu
Authentication methods in the information systems of local governments
Języki publikacji
PL
Abstrakty
Dane niezbędne w procesie logowania do systemów informatycznych to bardzo częsty cel nieuprawnionych ataków, o których donoszą media. Hasła użytkowników w każdym opracowanym zgodnie z powszechnie przyjętymi zasadami systemie są przechowywane w formie zaszyfrowanej. Nie przeszkadza to hakerom w podejmowaniu udanych prób ich pozyskania i odszyfrowania. Stąd też można natknąć się w sieci na liczne zestawienia i rankingi najbardziej popularnych wśród użytkowników haseł. Upowszechniająca się opinia, iż hasła są "martwe", znajduje potwierdzenie w fakcie rosnących możliwości technicznych dekryptażu. Na konferencji Passwords^12 zaprezentowano urządzenie, które potrafi sprawdzić 348 mld skrótów haseł na sekundę, szyfrowanych jednym z najbardziej popularnych algorytmów używanych w systemach Windows. (fragment tekstu)
EN
The paper presents the results of studies conducted in local government entities in Poland. The study focused on the authentication of users in information systems; the survey was addressed to users and organizations. The interviews conducted with the civil servants were followed by an attempt to crack their user account passwords by means of brute force, dictionary attacks and hybrid attacks. The study helped to identify the key factors influencing the construction of weak passwords. An alternative method of authentication was presented. The effectiveness of the new method was verified. A prototype of the authorization system in the form of a program was made available to users for evaluation.(original abstract)
Rocznik
Numer
Strony
117--129
Opis fizyczny
Twórcy
  • Uniwersytet Gdański
Bibliografia
  • Apanowicz J., Metodologia ogólna, Wyższa Szkoła Administracji i Biznesu, Gdynia 2002.
  • Bakker M., Van Der Jagt R., GPU-based password cracking, University of Amsterdam, System and Network Engineering, Amsterdam 2010.
  • Bulgurcu B., Cavusoglu H., Benbasat I., Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness, "MIS Quarterly"2010, vol. 34 (3).
  • Calder A., Implementing Information Security Based on ISO 27001/ISO 17799: A Management Guide, Van Haren Publishing, Zalthommel 2006.
  • Cazier J. A., Medlin B. D., How secure is your password? An analysis of e-commerce passwords and their crack times, "Journal of Information System Security" 2006, vol. 2 (3), s. 69-82.
  • De Clercq J., Deflecting Active Directory Attacks, w: ISSE 2006 - Securing Electronic Business Processes, red. S. Sachar Paulus, N. Pohlmann, H. Reimer, Springer, Heidelberg 2006, s. 168-175.
  • Desmond B., Richards J., Allen R., Lowe-Norris A. G., Active Directory: Designing, Deploying, and Running Active Directory, O'Reilly Media, Sebastopol 2008.
  • Dmitrienko A., Liebchen C., Rossow C., Sadeghi A. R., On the (in) security of mobile two-factor authentication, Technical Report TUD-CS-2014-0029, 2014.
  • Gamboa H., Fred A., A behavioral biometric system based on human-computer interaction, w: Biometric Technology for Human Identification, red. A. K. Jain, N. K. Ratha, SPIE, vol. 5404,2004, s. 381-392.
  • Gosney J., Password Cracking HPC, Passwordsˆ12 Conference, Oslo 2012.
  • Groves R. M., Fowler J., Couper M. P., Lepkowski J. M., Singer E., Tourangeau R., Survey Methodology, John Wiley&Sons Inc., Hoboken 2009.
  • Hadnagy C., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Helion, Gliwice 2012.
  • Herley C., Van Oorschot P., A research agenda acknowledging the persistence of passwords, "Security& Privacy IEEE" 2012, vol. 10 (1), s. 28-36.
  • Jatkiewicz P., Identifying Factors of an Information Security Management System of Local Self-government Bodies, w: Information Systems: Development, Learning, Security, red. S. Wrycza,Springer, Berlin-Heidelberg 2013, s. 50-65.
  • Mikkonen T., Perceptions of controllers on EU data protection reform: A Finnish perspective,"Computer Law & Security Review" 2014, vol. 30 (2), s. 190-195.
  • Schechter S., Herley C., Mitzenmacher M., Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks, w: Proceedings of the 5th USENIX conference on hot topics in security, red. I. Goldberg, USENIX Association, Washington 2010, s. 1-8.
  • Sobczak J., Prawne uregulowania obowiązujące przedsiębiorstwa w zakresie bezpieczeństwa informacji oraz skutki ich naruszenia, "Zeszyty Naukowe Uczelni Vistula" 2014, nr 35, s. 99-114.
  • Vance A., If your password is 123456, just make it hack me, "The New York Times" 2010, no. 20.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171405299

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.