BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Madej Jan (Kolegium Nauk o Zarządzaniu i Jakości)
Tytuł
Sposoby doboru i ochrony haseł w systemach komputerowych
Passwords Selection and Protection in Computer Systems
Źródło
Zeszyty Naukowe / Akademia Ekonomiczna w Krakowie, 2001, nr 569, s. 117-137, bibliogr. 17 poz.
Słowa kluczowe
Sieci komputerowe, Ochrona danych komputerowych, System operacyjny, Użytkownicy informacji
Computer networks, Computer data protection, Operating system, Users of information
Uwagi
streszcz., summ.
Abstrakt
Opracowanie stanowi przegląd metod doboru i ochrony haseł w systemach komputerowych. Obecnie bezpieczeństwo technologii informatycznej nabrało szczególnego znaczenia. Tym samym i hasła, jako ważny element zabezpieczeń, muszą być objęte stosowną uwagą, zarówno ze strony administratora, jak i użytkowników systemu. W artykule przedstawiono potencjalne źródła zagrożeń dla haseł użytkowników i w tym kontekście omówiono mechanizmy i zasady ich ochrony. Zamieszczono także zbiór szczegółowych, praktycznych porad dotyczących sposobów tworzenia i bezpiecznego posługiwania się hasłami. Na zakończenie zaprezentowano rezultaty badań ankietowych, które przeprowadzono wśród studentów pierwszego roku Akademii Ekonomicznej w Krakowie. Można je traktować jako pewnego rodzaju próbę analizy haseł wybieranych przez niedoświadczonych użytkowników. (abstrakt oryginalny)

The study includes the review of methods of passwords selection and protection in computer systems.Nowadays the security in the information technology is the matter of great importance. Consequently passwords, as significant components of security procedures, have to be carefully protected both by the administrator and by the system users. The article presents potential sources of threats to users passwords and in this context the techniques and principles of passwords protection have been discussed. The author also submits the set of detailed, practical advises concerning the methods of secure passwords creation and utilisation. Finally, the results of questionnaire research carried out with the students of the Cracow University of Economics have been presented. These results can be considered as an attempt of the analysis of passwords forms being chosen by inexperienced users. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
dostęp tylko z terenu Kampusu UEK
Bibliografia
Pokaż
  1. Ahuja V. [1997], Bezpieczeństwo w sieciach, Zakład Nauczania Informatyki "Mikom", Warszawa.
  2. Alvare A. [1990], How Crackers Crack Passwords or What Passwords to Avoid, Proceedings, Unix Security Workshop II.
  3. Davies D., Ganesan R. [1993], BApasswd: A New Proactive Password Checker, Proceedings, 16th National Computer Security Conference.
  4. Denning Robling D.E. [1993], Kryptografia i ochrona danych, WNT, Warszawa.
  5. Garfinkel S., Spafford G. [1997], Bezpieczeństwo w Unixie i Internecie, Wydawnictwo RM, Warszawa.
  6. Klein D.V. [1990], Foiling the Cracker: A Survey of, and Improvements to, Password Security, Proc. USENIX Security II Workshop, Portland.
  7. Kutyłowski M., W.-B. Strothmann [1998], Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa.
  8. Spafford E. [1992a], Observing Reusable Password Choices, Proceedings, Unix Security Symposium III.
  9. Spafford E. [1992b], OPUS: Preventing Weak Password Choices, "Computer and Security", nr 3.
  10. Stailings W. [1997], Ochrona danych w sieci i intersieci, WNT, Warszawa.
  11. Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa.
  12. [www.bioa] - The BioAPI Consortium - serwis internetowy, http://www.bioapi.org.
  13. [www.biod] - The Biometric Digest - serwis internetowy, http://www.biodigest.com.
  14. [www.biom] - The Biometric Consortium - serwis internetowy, http://www.biometrics.org.
  15. [www.card] - The Smart Card Cyber Show - serwis internetowy, http://www.cardshow.com.
  16. [www.iris] - IriScan Inc. - serwis internetowy, http://www.iriscan.com.
  17. Wyrzykowski A. [1999], Systemy kontroli dostępu - Cyfrowy Strażnik, PC Kurier, nr 245.
Cytowane przez
Pokaż
ISSN
0208-7944
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu