Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://repositsc.nuczu.edu.ua/handle/123456789/14535
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Демент, Максим Олександрович | - |
dc.contributor.author | Тарадуда, Дмитро Віталійович | - |
dc.contributor.author | Собина, Віталій Олександрович | - |
dc.date.accessioned | 2021-12-27T10:04:24Z | - |
dc.date.available | 2021-12-27T10:04:24Z | - |
dc.date.issued | 2021 | - |
dc.identifier.citation | Збірка наукових праць "Проблеми надзвичайних ситуацій" | ru_RU |
dc.identifier.uri | http://repositsc.nuczu.edu.ua/handle/123456789/14535 | - |
dc.description.abstract | Теоретично обґрунтовано підхід до кількісної оцінки стійкості парольних систем з урахування потужності простору паролів і довжини пароля. Формалізована ідея інформаційної ентропії як підхід до вимірювання кількості інформації, яка невідома через випадкові величини, визначається випадковість змінної на основі знань, що містяться в іншій частині повідомлення. Встановлено, що, чим більше ентропії в даному розподілі паролів, тим складніше вгадати пароль, який було обрано з цього розподілу; паролі з більшими значеннями ентропії вимагають більшої очікуваної кількості припущень, що робить ентропію корисною як міру стійкості пароля. Надано пропозиції щодо управління паролями відомчої інформаційно- телекомунікаційної мережі об’єкта критичної інформаційної інфраструктури. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля. Безпечне створення паролів ускладнюється компромісом між розробкою паролів, які одночасно важко зламати і використовувати. Відповідно важливою є політика управління доступом. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля: використання кількості цифр більше, ніж потрібно, різні позиції спеціальних символів. Зроблено висновок, що текстові паролі залишаються домінуючим методом автентифікації в комп’ютерних системах, незважаючи на значні вдосконалення, включаючи смарт-карти, картки RFID, USB-токени та графічні паролі, що мають свої переваги і є придатними для використання в певному середовищі або для певної програми. Зазначено, що опублікованих емпіричних досліджень, які б вивчали стратегії, що використовуються користувачами за різними політиками щодо паролів, мало. Подальші дослідження планується провести в цьому напрямку. | ru_RU |
dc.language.iso | uk | ru_RU |
dc.publisher | Національний університет цивільного захисту України | ru_RU |
dc.relation.ispartofseries | 34; | - |
dc.subject | аутентифікація | ru_RU |
dc.subject | пароль | ru_RU |
dc.subject | стійкість парольної системи | ru_RU |
dc.subject | політика стійкості пароля | ru_RU |
dc.title | ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ СИСТЕМИ | ru_RU |
dc.type | Article | ru_RU |
Розташовується у зібраннях: | Кафедра організації та технічного забезпечення аварійно-рятувальних робіт |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНОТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ.pdf | ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНОТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ | 893,33 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.