אבטחת מידע סיסמא
מוסד לימוד | אוניברסיטת תל-אביב |
מקצוע | מתמטיקה ומדעי המחשב |
מילות מפתח | אבטחת מידע סיסמא |
שנת הגשה | 2006 |
מספר מילים | 3835 |
מספר מקורות | 11 |
תקציר העבודה
לפי Mulligan & A. J. Elbirt ככל ששימוש במערכות מידע ממוחשבות, בין אם אקראי ובין אם במערכות ארגונים, מתרחב כך עולה הסיכוי כי מערכות האבטחה האלו יפרצו. . A Adams מציינת כי בעוד שסודיות הינו היבט חשוב באבטחת מערכות מידע- IT בארגונים, התלויות במנגנוני אימות כסיסמאות לאבטחת גישה ,נהוג שפרוצדורות אימות מחולקות לשני שלבים זיהוי המשתמש, זיהוי הזהות שלו/ PIN, ואימות כי אמנם הוא הבעלים החוקי של ה PIN.השלב השני דורש סיסמא סודית. מערכות IT מודרניות בארגון דורשות אימות מהימן של משתמש בכניסה אליהן מציין S. M. Furnell וכי יחד עם זאת, ידוע כי רוב המערכות עדיין משתמשות בצירוף של שם משתמש וסיסמתו, למרות הכרה כללית בחולשת השיטה. אחד מהרכיבים הפגיעים ביותר בשרשרת האבטחה היא הסיסמא והשימוש של משתמשי הקצה בה.האיום העיקרי באבטחת סיסמאות הוא יכולת פיצוחן.חוקרים טוענים כי יכולת הפיצוח גבוהה מאשר מאמינים כיום; יחד עם זאת,סיסמאות המופקות על ידי המשתמש לרוב קלות יותר לזכירה ולכן עשויים פחות לגלותה מהיבט של פחות רישום של המשתמש.
נושא המחקר : ניהול סיסמאות של משתמשי קצה שאלת המחקר : האם הכרת האיומים והאמצעים לניהול נכון של סיסמאות תורם לשיפור אופן ניהול הסיסמאות של משתמשי קצה בחשבונות און ליין.
עליית חשיבות זיהוי משתמש הקצה