Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://repositsc.nuczu.edu.ua/handle/123456789/14535
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorДемент, Максим Олександрович-
dc.contributor.authorТарадуда, Дмитро Віталійович-
dc.contributor.authorСобина, Віталій Олександрович-
dc.date.accessioned2021-12-27T10:04:24Z-
dc.date.available2021-12-27T10:04:24Z-
dc.date.issued2021-
dc.identifier.citationЗбірка наукових праць "Проблеми надзвичайних ситуацій"ru_RU
dc.identifier.urihttp://repositsc.nuczu.edu.ua/handle/123456789/14535-
dc.description.abstractТеоретично обґрунтовано підхід до кількісної оцінки стійкості парольних систем з урахування потужності простору паролів і довжини пароля. Формалізована ідея інформаційної ентропії як підхід до вимірювання кількості інформації, яка невідома через випадкові величини, визначається випадковість змінної на основі знань, що містяться в іншій частині повідомлення. Встановлено, що, чим більше ентропії в даному розподілі паролів, тим складніше вгадати пароль, який було обрано з цього розподілу; паролі з більшими значеннями ентропії вимагають більшої очікуваної кількості припущень, що робить ентропію корисною як міру стійкості пароля. Надано пропозиції щодо управління паролями відомчої інформаційно- телекомунікаційної мережі об’єкта критичної інформаційної інфраструктури. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля. Безпечне створення паролів ускладнюється компромісом між розробкою паролів, які одночасно важко зламати і використовувати. Відповідно важливою є політика управління доступом. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля: використання кількості цифр більше, ніж потрібно, різні позиції спеціальних символів. Зроблено висновок, що текстові паролі залишаються домінуючим методом автентифікації в комп’ютерних системах, незважаючи на значні вдосконалення, включаючи смарт-карти, картки RFID, USB-токени та графічні паролі, що мають свої переваги і є придатними для використання в певному середовищі або для певної програми. Зазначено, що опублікованих емпіричних досліджень, які б вивчали стратегії, що використовуються користувачами за різними політиками щодо паролів, мало. Подальші дослідження планується провести в цьому напрямку.ru_RU
dc.language.isoukru_RU
dc.publisherНаціональний університет цивільного захисту Україниru_RU
dc.relation.ispartofseries34;-
dc.subjectаутентифікаціяru_RU
dc.subjectпарольru_RU
dc.subjectстійкість парольної системиru_RU
dc.subjectполітика стійкості пароляru_RU
dc.titleЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ СИСТЕМИru_RU
dc.typeArticleru_RU
Розташовується у зібраннях:Кафедра організації та технічного забезпечення аварійно-рятувальних робіт

Файли цього матеріалу:
Файл Опис РозмірФормат 
ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНОТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ.pdfЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНОТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ893,33 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.