Selection of the rational password generation method for the expected multiples

Authors

  • Володимир Леонідович Бурячок Київський університет імені Бориса Грінченка
  • Артем Вадимович Платоненко Київський університет імені Бориса Грінченка
  • Олексій Вікторович Семко Інститут телекомунікацій і глобального інформаційного простору НАН України

DOI:

https://doi.org/10.18372/2225-5036.25.13668

Keywords:

information security, information security threats, wireless networks, unauthorized access network protection, protection of mobile devices

Abstract

This article discusses the method of justification of the decision to improve the password policies in wireless communication systems. This method allows to provide deflection of wireless networks in the conditions of cybernetic attacks by choosing a rational way of generating passwords among the set of existing ones. The most expedient choice to improve the method of generating passwords, among the possible set, is based on the determination and evaluation of the proximity between the base method and each analogue method, which allows you to generate passwords for passwords policies and conducted in accordance with the general requirements and the set of characteristics appropriate methods. The procedure for choosing the most expedient way to improve the method of generating passwords among a set of possible ones, is based on a modified Saati hierarchy analysis method. In the absence of data on the requirements for a promising (complicated) method of generating passwords, similar characteristics of analogue methods are excluded from further consideration. Estimation of the proximity between the basic method and the analogue method taking into account the characteristics allows to obtain an assessment of the inconsistency of the description of the base method and each analogue method in terms of the coincidence of the list of their characteristics. In order to carry out improvement activities, the method is chosen from all possible pairs "Base method - method-analogue" from the population under study for which the coefficient of the integrated (generalized) estimation will be the largest. Thus, there is a way of generating random passwords based on the benefit coefficient and the indicator of an integrated generalized assessment of the proximity (distance) between the basic method of generating passwords and each method analogue most rational for ensuring the functional security of wireless systems, due to the improvement of the password policies.

Author Biographies

Володимир Леонідович Бурячок, Київський університет імені Бориса Грінченка

завідувач кафедри Інформаційної та кібернетичної безпеки

Артем Вадимович Платоненко, Київський університет імені Бориса Грінченка

старший викладач кафедри Інформаційної та кібернетичної безпеки

Олексій Вікторович Семко, Інститут телекомунікацій і глобального інформаційного простору НАН України

молодший науковий співробітник відділу інформаційних та комунікаційних технологій

References

А. Платоненко, "Сучасні загрози інфор-маційної безпеки для державних та приватних уста-нов України", Сучасний захист інформації, №4, С. 86-90, 2015.

А. Платоненко, "Загрози інформаційної безпеки для користувачів сучасних мобільних при-строїв та засоби їх захисту", Сучасний захист інфор-мації, №1, С. 128-132, 2017.

Программы для создания словарей. [Електронний ресурс]. Режим доступу: https://hack-ware.ru/?p=2661.

Взлом пароля методом грубой силы. Изу-чаем bruteforce атаку. [Електронний ресурс]. Режим доступу:

Грубая сила против паролей. [Електрон-ний ресурс]. Режим доступу: https://geektimes.ru/ company/amd/blog/277068/.

А. Аносов, А. Платоненко, "Модель пере-хоплення та захист інформації в бездротових мере-жах", Сучасний захист інформації, №2, С. 90-94, 2017.

А. Платоненко, А. Аносов, "Средства за-щиты современных мобильных устройств в сетях нового поколения", Региональная конференция «Перс-пективы предоставления услуг на основе сетей пост-NGN, 4G и 5G. Организационные и технические реше-ния по их построению и защите». Київ: ДУТ, 2017.

Published

2019-04-25

Issue

Section

Network & Internet Security