W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Artykuł

Pobierz BibTeX

Tytuł

Zabezpieczanie haseł w systemach informatycznych

Autorzy

[ 1 ] Instytut Działań Informacyjnych, Wydział Wojskowy, Akademia Sztuki Wojennej | [ P ] pracownik

Dyscyplina naukowa (Ustawa 2.0)

[6.3] Nauki o bezpieczeństwie

Rok publikacji

2018

Opublikowano w

Biuletyn Wojskowej Akademii Technicznej

Rocznik: 2018 | Tom: vol. 67 | Numer: nr 1

Typ artykułu

artykuł naukowy

Język publikacji

polski

Słowa kluczowe
PL
  • Bezpieczeństwo teleinformatyczne
  • Ochrona danych
  • Systemy informatyczne
Streszczenie

PL Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.

EN The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.

Strony (od-do)

73 - 92

DOI

10.5604/01.3001.0011.8036

URL

https://biuletynwat.pl/resources/html/article/details?id=170409

Typ licencji

inne

Punktacja Ministerstwa / czasopismo

8

Punktacja Ministerstwa / czasopismo w ewaluacji 2017-2021

8