Avaliação do Padrão de Senha Utilizado pelos Alunos de Tecnologia da Informação em Saúde
Publicado 2019-02-27
Palavras-chave
- Padrões de senha, autenticação, padrões de ataque, segurança da conta, tecnologia da informação
Como Citar
Resumo
Hoje, a tecnologia é usada como uma ferramenta importante e importante para facilitar a vida humana. Computadores, tablets, smartphones e grandes redes sociais afetaram as profissões médicas e de saúde. Manter a segurança nesses ambientes é uma questão importante e crítica. A escolha de uma senha adequada para contas de usuário é um assunto desafiador para a segurança no ambiente digital. Este estudo foi realizado para considerar o nível de autenticação para os usuários acadêmicos. O tamanho da amostra foi encontrado usando a fórmula de Gregis Morgan. Portanto, os padrões de senhas utilizados em ambientes cibernéticos por 200 estudantes de Ciências da TI foram investigados e considerados. Estatísticas descritivas foram utilizadas para analisar os dados coletados neste estudo. Os resultados mostraram que as senhas selecionadas pelos alunos eram ruins e imagináveis para quebrar.
Downloads
Referências
2-Qochani, M.M. Mosavi, A. Hosseinpor, D. 2015, Protection and security of information By providing a conceptual model of social engineering, journal of security information imam hossein computer sieve university of tehran;3(14):65-84.
2-Mousavi, M.A. Moshiri, M.E. 2014, Combining authentication methods for mobile transactions, National conference on new achievements in science, engineering and basic electronics, Islamic Azad University of Boroujerd, Amir Kabir University of Tehran.
3-Arian, P. Tabakhi Faryzany, S.R. 2015, Quality field study and how to choose passwords between users in Iran, second international congress of technology, connection and knowledge(ICTCK2015),Mashhad, Islamic azad university of Mashhad.
4- Nayeb, N. SHarifi, Y. 2012, Providing a safe method to create a single password OTP by using mobile phone, Iran mobile congress, Tehran, Sharif university of technology research center.
5- Karami, M. Safdari, R. Soltani, A. 2013, Patient right Information: Guidelines for the Security Information In the electronic environment. Journal of Medical Ethics.7 (25):83-96.
6- Asadi Zangeneh, M. Asadi Zangeneh, S.H. Pour Normandy, R. 2014, Presentation a combination of fingerprint and personal information using fuzzy logic to increase the security and user identity system in ATM system, National conference on computer engineering and information technology management. Tehran, company farzin Sunrise Science & Technology.
7- Norizadeh, J. 2012, Check user authentication through graphic password, First national conference on information and network technology university Payamnor, Tabbas, Iran.
8- Marris, R. Thompson, K. 1979. Password security: case history. Comm. ACM,
9-http://www.pcmage.com/article 2/0,2817,2386533,00.asp 2014.11.21
10- Florencio, D. Herley, C. 2007, A large-scale study of web password habits. Proceeding of the 16th international conference on World Wide Web. ACM.
11- Zamani Babgohari, E. Elahizade Mahani, N. 2013, Checking administrative bodies of security problems in Iran and solution by with introduction of the software password security, first national conference on emerging trends in computer engineering and data recovery Rodsar, Islamic Azad university Rodsar, Iran.
12- Heidary, M. Ahmadzadeh, M. 2013, New ways of using password authentication pattern, second national computer conference, sanandaj,vocational school samai sanandaj.