Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
EN
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
Artykuł prezentuje mechanizmy zabezpieczeń logistycznych baz danych. Ochrona informacji w tego typu bazach powinna być realizowana z wykorzystaniem zaawansowanych technicznie mechanizmów bezpieczeństwa, których rolą jest udostępnienie informacji tylko użytkownikom uprawnionym do ich korzystania.
EN
This paper presents security mechanisms of logistics databases. The protection of information in such databases should be implemented using hightech security mechanism, which should provide access to information only to authorized users.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule opisano sposoby skutecznego zabezpieczania aplikacji webowych przed typowymi atakami i zagrożeniami. Omówiony został problem kontroli danych wejściowych, zabezpieczania danych, ochrony przed popularnymi atakami. W artykule opisano sposoby unikania i zapobiegania atakom oraz wskazano przykładowe rozwiązania, zastosowane w aplikacjach PHP.
EN
This paper presents methods of effective protection of web applications against typical attacks and threats. It describes issues related with input data control, data protection and protection from popular attacks. Article describes ways of avoiding and preventing attacks, and contains exemplary solutions used in PHP applications.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.