Please use this identifier to cite or link to this item:
http://repositsc.nuczu.edu.ua/handle/123456789/14535
Title: | ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ СИСТЕМИ |
Authors: | Демент, Максим Олександрович Тарадуда, Дмитро Віталійович Собина, Віталій Олександрович |
Keywords: | аутентифікація пароль стійкість парольної системи політика стійкості пароля |
Issue Date: | 2021 |
Publisher: | Національний університет цивільного захисту України |
Citation: | Збірка наукових праць "Проблеми надзвичайних ситуацій" |
Series/Report no.: | 34; |
Abstract: | Теоретично обґрунтовано підхід до кількісної оцінки стійкості парольних систем з урахування потужності простору паролів і довжини пароля. Формалізована ідея інформаційної ентропії як підхід до вимірювання кількості інформації, яка невідома через випадкові величини, визначається випадковість змінної на основі знань, що містяться в іншій частині повідомлення. Встановлено, що, чим більше ентропії в даному розподілі паролів, тим складніше вгадати пароль, який було обрано з цього розподілу; паролі з більшими значеннями ентропії вимагають більшої очікуваної кількості припущень, що робить ентропію корисною як міру стійкості пароля. Надано пропозиції щодо управління паролями відомчої інформаційно- телекомунікаційної мережі об’єкта критичної інформаційної інфраструктури. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля. Безпечне створення паролів ускладнюється компромісом між розробкою паролів, які одночасно важко зламати і використовувати. Відповідно важливою є політика управління доступом. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля: використання кількості цифр більше, ніж потрібно, різні позиції спеціальних символів. Зроблено висновок, що текстові паролі залишаються домінуючим методом автентифікації в комп’ютерних системах, незважаючи на значні вдосконалення, включаючи смарт-карти, картки RFID, USB-токени та графічні паролі, що мають свої переваги і є придатними для використання в певному середовищі або для певної програми. Зазначено, що опублікованих емпіричних досліджень, які б вивчали стратегії, що використовуються користувачами за різними політиками щодо паролів, мало. Подальші дослідження планується провести в цьому напрямку. |
URI: | http://repositsc.nuczu.edu.ua/handle/123456789/14535 |
Appears in Collections: | Кафедра організації та технічного забезпечення аварійно-рятувальних робіт |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНОТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ.pdf | ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНОТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ | 893,33 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.