W artykule podjęto temat porównywania jakości haseł za pomocą entropii informacyjnej. Wyszczególniono kluczowe regulacje prawne obowiązujące administratorów baz danych. Zaprezentowano niektóre metody przechwytywania i łamania haseł oraz omówiono elementarne zasady bezpieczeństwa, do których powinien stosować się każdy użytkownik komputera, w tym mnemotechniczne metody tworzenia silnych haseł. Przeprowadzono analizę zabezpieczeń procesów identyfikacyjnych siedmiu największych banków.
The article is devoted to the comparison of the quality of entries by means of information entropy. One itemised the key legal regulations which the administrators of databases must follow. One presented certain methods of intercepting and breaking passwords and emphasised the fundamental principles of safety, which should be followed by each computer user, including the mnemonic methods of creating strong passwords. One conducted an analysis of the security systems of identification-related processes of seven major banks.
Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies
Informacja
SZANOWNI CZYTELNICY!
UPRZEJMIE INFORMUJEMY, ŻE BIBLIOTEKA FUNKCJONUJE W NASTĘPUJĄCYCH GODZINACH:
Wypożyczalnia i Czytelnia Główna: poniedziałek – piątek od 9.00 do 19.00