Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 4(31) | 37-50

Article title

Siła haseł w kontekście ochrony zbiorów danych

Content

Title variants

EN
The strength of passwords in the context of the protection of collections of data

Languages of publication

PL

Abstracts

PL
W artykule podjęto temat porównywania jakości haseł za pomocą entropii informacyjnej. Wyszczególniono kluczowe regulacje prawne obowiązujące administratorów baz danych. Zaprezentowano niektóre metody przechwytywania i łamania haseł oraz omówiono elementarne zasady bezpieczeństwa, do których powinien stosować się każdy użytkownik komputera, w tym mnemotechniczne metody tworzenia silnych haseł. Przeprowadzono analizę zabezpieczeń procesów identyfikacyjnych siedmiu największych banków.
EN
The article is devoted to the comparison of the quality of entries by means of information entropy. One itemised the key legal regulations which the administrators of databases must follow. One presented certain methods of intercepting and breaking passwords and emphasised the fundamental principles of safety, which should be followed by each computer user, including the mnemonic methods of creating strong passwords. One conducted an analysis of the security systems of identification-related processes of seven major banks.

Contributors

  • Wydział Informatyki i Nauki o Materiałach Koło Naukowe Infologów Instytut Bibliotekoznawstwa i Informacji Naukowej Uniwersytet Śląski w Katowicach

References

  • ATI Radeon X850 XT Platinum AGP (2018). Pobrane z: https://videocardz.net/ ati-radeon-x850-xt-platinum-agp/ (26.01.2018).
  • Bezpieczeństwo procesu logowania do nowego serwisu. Pobrane z: https:// www.mbank.pl/pomoc/info/bezpieczenstwo/bezpieczenstwo-procesu-logo wania-do-nowego-serwisu.html (14.03.0218).
  • Bezpieczne logowanie. Pobrane z: https://planet.bgzbnpparibas.pl/retail/static/ help/0_EXBNP/Others.html (14.03.2018).
  • Consumer Password Worst Practices (2014). The Imperva Application Defense Center (ADC). Pobrane z https://www.imperva.com/docs/gated/WP_Con sumer_Password_Worst_Practices.pdf (26.01.2018).
  • ING – Centrum pomocy. Pobrane z: https://www.ingbank.pl/indywidualni/ bankowosc-internetowa/centrum-pomocy (14.03.2018).
  • e-skok. Pobrane z: https://e-skok.pl (29.01.2018).
  • Entropia. W: Encyklopedia PWN. Pobrane z: https://encyklopedia.pwn.pl/haslo/ entropia; 4011112.html (14.03.2018)
  • Borda, M. (2011). Fundamentals in Information Theory and Coding (s. 11). Springer.
  • 8x Nvidia GTX 1080 Hashcat Benchmarks (2018). Pobrane z: https://gist.github. com/epixoip/a83d38f412b4737e99bbef804a270c40 (29.01.2018).
  • Hasła, Obrazek Bezpieczeństwa i Certyfikaty. Pobrane z: https://www.pkobp. pl/bankowosc-elektroniczna/ipko/bezpieczna-bankowosc/hasla-obrazek- bezpieczenstwa-i-certyfikaty (14.03.2018).
  • Bank Pekao. Instrukcje Pekaobiznes24. Pobrane z: https://www.pekao.com.pl/ mis/bankowosc_elektroniczna/instrukcje_pf24 (14.03.2018).
  • Let’s Encrypt – Leaving Beta, New Sponsors (2016). Pobrane z: https://let sencrypt.org/2016/04/12/leaving-beta-new-sponsors.html (29.01.2018).
  • Mask Attack. Pobrane z: https://hashcat.net/wiki/doku.php?id=mask_attack (26.01.2018).
  • mBank ostrzega przed fałszywymi wiadomościami email dotyczącymi zablokowania rachunku (2015). Pobrane z: https://www.mbank.pl/informacje- dla-klienta/post,6147,mbank-ostrzega-przed-falszywymi-wiadomosciami- email-dotyczacymi-zablokowania-rachunku.html (29.01.2018).
  • NVIDIA Unveils GeForce GTX 1080 Ti: Available Week of March 5th for $699 (2017). Pobrane z: https://www.anandtech.com/show/11172/nvidia-unveils- geforce-gtx-1080-ti-next-week-699 (29.01.2018).
  • Phising (2018). W: Wikipedia. The Free Encyclopedia. Pobrane z: https:// en.wikipedia.org/wiki/Phishing (29.01.2018).
  • Pomoc. Zmiana hasła. Pobrane z: https://planet.bgzbnpparibas.pl/retail/static/ help/0_EXBNP/Others.html.
  • RainbowCrack Project – SHA1 Rainbow Tables (2017). Pobrane z: http:// project-rainbowcrack.com/table.htm (29.01.2018).
  • Raport PRNews.pl: Aktywa banków – I kw. 2017 (2017). Pobrane z: https:// prnews.pl/raport-prnews-pl-aktywa-bankow-i-kw-2017-360561 (29.11.2019).
  • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (2004). Dziennik Ustaw Rzeczypospolitej Polskiej, 100, poz. 1024.
  • Sposoby logowania do serwisu BZWBK24. Pobrane z: https://blog.bzwbk.pl/2014/05/logowanie_bzwbk24-2 (14.03.2018).
  • The Unicode Consortium, Unicode ® 10.0.0. Pobrane z: https://www.unicode. org/versions/Unicode10.0.0/ (26.01.2018).
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (1997). Dziennik Ustaw Rzeczypospolitej Polskiej, 133, poz. 883.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-de305cb1-5a58-483e-9de7-aaedcc5808eb
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.