Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download BibTeX

Title

Zabezpieczanie haseł w systemach informatycznych

Authors

[ 1 ] Instytut Działań Informacyjnych, Wydział Wojskowy, Akademia Sztuki Wojennej | [ P ] employee

Scientific discipline (Law 2.0)

[6.3] Security studies

Year of publication

2018

Published in

Biuletyn Wojskowej Akademii Technicznej

Journal year: 2018 | Journal volume: vol. 67 | Journal number: nr 1

Article type

scientific article

Publication language

polish

Keywords
PL
  • Bezpieczeństwo teleinformatyczne
  • Ochrona danych
  • Systemy informatyczne
Abstract

PL Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.

EN The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.

Pages (from - to)

73 - 92

DOI

10.5604/01.3001.0011.8036

URL

https://biuletynwat.pl/resources/html/article/details?id=170409

License type

other

Ministry points / journal

8

Ministry points / journal in years 2017-2021

8