PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2001 | nr 569 | 117--137
Tytuł artykułu

Sposoby doboru i ochrony haseł w systemach komputerowych

Autorzy
Warianty tytułu
Passwords Selection and Protection in Computer Systems
Języki publikacji
PL
Abstrakty
Opracowanie stanowi przegląd metod doboru i ochrony haseł w systemach komputerowych. Obecnie bezpieczeństwo technologii informatycznej nabrało szczególnego znaczenia. Tym samym i hasła, jako ważny element zabezpieczeń, muszą być objęte stosowną uwagą, zarówno ze strony administratora, jak i użytkowników systemu. W artykule przedstawiono potencjalne źródła zagrożeń dla haseł użytkowników i w tym kontekście omówiono mechanizmy i zasady ich ochrony. Zamieszczono także zbiór szczegółowych, praktycznych porad dotyczących sposobów tworzenia i bezpiecznego posługiwania się hasłami. Na zakończenie zaprezentowano rezultaty badań ankietowych, które przeprowadzono wśród studentów pierwszego roku Akademii Ekonomicznej w Krakowie. Można je traktować jako pewnego rodzaju próbę analizy haseł wybieranych przez niedoświadczonych użytkowników. (abstrakt oryginalny)
EN
The study includes the review of methods of passwords selection and protection in computer systems.Nowadays the security in the information technology is the matter of great importance. Consequently passwords, as significant components of security procedures, have to be carefully protected both by the administrator and by the system users. The article presents potential sources of threats to users passwords and in this context the techniques and principles of passwords protection have been discussed. The author also submits the set of detailed, practical advises concerning the methods of secure passwords creation and utilisation. Finally, the results of questionnaire research carried out with the students of the Cracow University of Economics have been presented. These results can be considered as an attempt of the analysis of passwords forms being chosen by inexperienced users. (original abstract)
Rocznik
Numer
Strony
117--137
Opis fizyczny
Twórcy
autor
Bibliografia
  • Ahuja V. [1997], Bezpieczeństwo w sieciach, Zakład Nauczania Informatyki "Mikom", Warszawa.
  • Alvare A. [1990], How Crackers Crack Passwords or What Passwords to Avoid, Proceedings, Unix Security Workshop II.
  • Davies D., Ganesan R. [1993], BApasswd: A New Proactive Password Checker, Proceedings, 16th National Computer Security Conference.
  • Denning Robling D.E. [1993], Kryptografia i ochrona danych, WNT, Warszawa.
  • Garfinkel S., Spafford G. [1997], Bezpieczeństwo w Unixie i Internecie, Wydawnictwo RM, Warszawa.
  • Klein D.V. [1990], Foiling the Cracker: A Survey of, and Improvements to, Password Security, Proc. USENIX Security II Workshop, Portland.
  • Kutyłowski M., W.-B. Strothmann [1998], Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa.
  • Spafford E. [1992a], Observing Reusable Password Choices, Proceedings, Unix Security Symposium III.
  • Spafford E. [1992b], OPUS: Preventing Weak Password Choices, "Computer and Security", nr 3.
  • Stailings W. [1997], Ochrona danych w sieci i intersieci, WNT, Warszawa.
  • Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa.
  • [www.bioa] - The BioAPI Consortium - serwis internetowy, http://www.bioapi.org.
  • [www.biod] - The Biometric Digest - serwis internetowy, http://www.biodigest.com.
  • [www.biom] - The Biometric Consortium - serwis internetowy, http://www.biometrics.org.
  • [www.card] - The Smart Card Cyber Show - serwis internetowy, http://www.cardshow.com.
  • [www.iris] - IriScan Inc. - serwis internetowy, http://www.iriscan.com.
  • Wyrzykowski A. [1999], Systemy kontroli dostępu - Cyfrowy Strażnik, PC Kurier, nr 245.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000011577

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.