Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zabezpieczanie danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Zabezpieczanie haseł w systemach informatycznych
PL
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
EN
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
PL
Artykuł prezentuje mechanizmy zabezpieczeń logistycznych baz danych. Ochrona informacji w tego typu bazach powinna być realizowana z wykorzystaniem zaawansowanych technicznie mechanizmów bezpieczeństwa, których rolą jest udostępnienie informacji tylko użytkownikom uprawnionym do ich korzystania.
EN
This paper presents security mechanisms of logistics databases. The protection of information in such databases should be implemented using hightech security mechanism, which should provide access to information only to authorized users.
3
Content available remote Zabezpieczenie aplikacji webowych przed typowymi atakami i zagrożeniami
PL
W artykule opisano sposoby skutecznego zabezpieczania aplikacji webowych przed typowymi atakami i zagrożeniami. Omówiony został problem kontroli danych wejściowych, zabezpieczania danych, ochrony przed popularnymi atakami. W artykule opisano sposoby unikania i zapobiegania atakom oraz wskazano przykładowe rozwiązania, zastosowane w aplikacjach PHP.
EN
This paper presents methods of effective protection of web applications against typical attacks and threats. It describes issues related with input data control, data protection and protection from popular attacks. Article describes ways of avoiding and preventing attacks, and contains exemplary solutions used in PHP applications.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.