BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Madej Jan (Kolegium Nauk o Zarządzaniu i Jakości)
Title
Sposoby doboru i ochrony haseł w systemach komputerowych
Passwords Selection and Protection in Computer Systems
Source
Zeszyty Naukowe / Akademia Ekonomiczna w Krakowie, 2001, nr 569, s. 117-137, bibliogr. 17 poz.
Keyword
Sieci komputerowe, Ochrona danych komputerowych, System operacyjny, Użytkownicy informacji
Computer networks, Computer data protection, Operating system, Users of information
Note
streszcz., summ.
Abstract
Opracowanie stanowi przegląd metod doboru i ochrony haseł w systemach komputerowych. Obecnie bezpieczeństwo technologii informatycznej nabrało szczególnego znaczenia. Tym samym i hasła, jako ważny element zabezpieczeń, muszą być objęte stosowną uwagą, zarówno ze strony administratora, jak i użytkowników systemu. W artykule przedstawiono potencjalne źródła zagrożeń dla haseł użytkowników i w tym kontekście omówiono mechanizmy i zasady ich ochrony. Zamieszczono także zbiór szczegółowych, praktycznych porad dotyczących sposobów tworzenia i bezpiecznego posługiwania się hasłami. Na zakończenie zaprezentowano rezultaty badań ankietowych, które przeprowadzono wśród studentów pierwszego roku Akademii Ekonomicznej w Krakowie. Można je traktować jako pewnego rodzaju próbę analizy haseł wybieranych przez niedoświadczonych użytkowników. (abstrakt oryginalny)

The study includes the review of methods of passwords selection and protection in computer systems.Nowadays the security in the information technology is the matter of great importance. Consequently passwords, as significant components of security procedures, have to be carefully protected both by the administrator and by the system users. The article presents potential sources of threats to users passwords and in this context the techniques and principles of passwords protection have been discussed. The author also submits the set of detailed, practical advises concerning the methods of secure passwords creation and utilisation. Finally, the results of questionnaire research carried out with the students of the Cracow University of Economics have been presented. These results can be considered as an attempt of the analysis of passwords forms being chosen by inexperienced users. (original abstract)
Accessibility
The Main Library of the Cracow University of Economics
The Library of Warsaw School of Economics
The Library of University of Economics in Katowice
The Main Library of Poznań University of Economics and Business
The Main Library of the Wroclaw University of Economics
Full text
CUE campus access only
Bibliography
Show
  1. Ahuja V. [1997], Bezpieczeństwo w sieciach, Zakład Nauczania Informatyki "Mikom", Warszawa.
  2. Alvare A. [1990], How Crackers Crack Passwords or What Passwords to Avoid, Proceedings, Unix Security Workshop II.
  3. Davies D., Ganesan R. [1993], BApasswd: A New Proactive Password Checker, Proceedings, 16th National Computer Security Conference.
  4. Denning Robling D.E. [1993], Kryptografia i ochrona danych, WNT, Warszawa.
  5. Garfinkel S., Spafford G. [1997], Bezpieczeństwo w Unixie i Internecie, Wydawnictwo RM, Warszawa.
  6. Klein D.V. [1990], Foiling the Cracker: A Survey of, and Improvements to, Password Security, Proc. USENIX Security II Workshop, Portland.
  7. Kutyłowski M., W.-B. Strothmann [1998], Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa.
  8. Spafford E. [1992a], Observing Reusable Password Choices, Proceedings, Unix Security Symposium III.
  9. Spafford E. [1992b], OPUS: Preventing Weak Password Choices, "Computer and Security", nr 3.
  10. Stailings W. [1997], Ochrona danych w sieci i intersieci, WNT, Warszawa.
  11. Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa.
  12. [www.bioa] - The BioAPI Consortium - serwis internetowy, http://www.bioapi.org.
  13. [www.biod] - The Biometric Digest - serwis internetowy, http://www.biodigest.com.
  14. [www.biom] - The Biometric Consortium - serwis internetowy, http://www.biometrics.org.
  15. [www.card] - The Smart Card Cyber Show - serwis internetowy, http://www.cardshow.com.
  16. [www.iris] - IriScan Inc. - serwis internetowy, http://www.iriscan.com.
  17. Wyrzykowski A. [1999], Systemy kontroli dostępu - Cyfrowy Strażnik, PC Kurier, nr 245.
Cited by
Show
ISSN
0208-7944
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu