УДОСКОНАЛЕННЯ ПАРОЛЬНОЇ ПОЛІТИКИ ТА ВИКОРИСТАННЯ СУЧАСНИХ МЕНЕДЖЕРІВ ПАРОЛІВ ДЛЯ ПІДВИЩЕННЯ РІВНЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ

Автор(и)

  • Роман Штонда Військовий інститут телекомунікацій та інформатизації імені Героїв Крут
  • Роман Зозуля Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0009-0007-3418-277X
  • Олена Бокій Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0009-0006-3459-5665

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1114

Ключові слова:

автентифікація, безпарольні методи автентифікації, довжина пароля, ентропія паролів, менеджер паролів, паролі, , парольна політика

Анотація

У статті проведено комплексне дослідження актуальних проблем парольної політики в сучасних інформаційно-комунікаційних системах. Обґрунтовано, що в умовах стрімкого розвитку комп’ютерної техніки та зростання обчислювальних можливостей зловмисників традиційні методи автентифікації потребують суттєвого перегляду. Авторами виділено ключові недоліки існуючих підходів, серед яких: використання застарілих алгоритмів хешування, складність впровадження багатофакторної автентифікації на всіх робочих місцях та критичний вплив людського фактору (повторне використання паролів, збереження їх у відкритому вигляді).

Окрему увагу приділено аналізу ентропії паролів як основного показника їхньої стійкості до атак методом повного перебору (brute-force). У роботі наведено класифікацію рівнів ентропії відповідно до важливості інформації, що захищається: 40–64 біт для відкритих даних до понад 112–128 біт для об’єктів критичної інфраструктури та інформації з обмеженим доступом. Автори демонструють, що використання сучасних графічних процесорів (наприклад, NVIDIA RTX 4090) дозволяє зловмисникам зламувати слабкі паролі (на базі MD5 або SHA-1) за лічені хвилини, що робить перехід на довгі та складні парольні комбінації життєво необхідним.

Доведено, що виконання вимог сучасної парольної політики є практично неможливим для пересічного користувача без використання спеціалізованого програмного забезпечення. У зв’язку з цим детально проаналізовано функціональні можливості та архітектуру безпеки провідних менеджерів паролів: 1Password, Bitwarden та LastPass. Досліджено їхні алгоритми шифрування (AES-256, Argon2id, PBKDF2) та концепцію zero-knowledge, яка гарантує, що доступ до даних має лише власник майстер-пароля.

Запропоновано рекомендації щодо вибору оптимальної довжини пароля залежно від використовуваного набору символів для досягнення цільових показників ентропії. Автори підкреслюють, що впровадження автоматизованих інструментів управління паролями у поєднанні з багатофакторною автентифікацією є фундаментальною умовою зміцнення національної безпеки та підвищення кіберстійкості інформаційно-комунікаційних систем державних організацій та установ.

Завантаження

Дані завантаження ще не доступні.

Посилання

Shtonda, R., Palamarchuk, S., Bokii, O., Tereshchenko, T., & Chernysh, Y. (2025). Comprehensive methodology for evaluating functional capabilities of antivirus software. Cybersecurity: Education, Science, Technique, 4(28), 375–384. https://doi.org/10.28925/2663-4023.2025.28.813

National Institute of Standards and Technology. (2017). Digital identity guidelines: Authentication and lifecycle management (NIST Special Publication 800-63B). https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-63b.pdf

Skladannyi, P. M., et al. (2025). GDPR methods for ensuring data storage security against leaks and threats. Telecommunication and Information Technologies, 2, 59–76. https://doi.org/10.31673/2412-4338.2025.027860

Buriachok, V. L., Anosov, A. O., Semko, V. V., Sokolov, V. Y., & Skladannyi, P. M. (2019). Technologies for ensuring network infrastructure security. Kyiv: Borys Grinchenko Kyiv University.

Chick3nman. (n.d.). Hashcat v6.2.6 benchmark on the Nvidia RTX 4090. https://gist.github.com/Chick3nman/32e662a5bb63bc4f51b847bb422222fd

Liu, Z. (n.d.). Nvidia’s flagship gaming GPU can crack complex passwords in under an hour. Tom’s Hardware. https://www.tomshardware.com/pc-components/gpus/nvidias-flagship-gaming-gpu-can-crack-complex-passwords-in-under-an-hour

State Service of Special Communications and Information Protection of Ukraine. (1999). ND TZI 1.1-003-99: Terminology in the field of information protection in computer systems against unauthorized access.

OWASP Foundation. (n.d.). Password storage cheat sheet. https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html

ArXiv. (n.d.). Evaluating Argon2 adoption and effectiveness in real-world software. https://arxiv.org/html/2504.17121

Internet Engineering Task Force. (2021). RFC 9106: Argon2 memory-hard function for password hashing and proof-of-work applications. https://datatracker.ietf.org/doc/rfc9106/

Shtonda, R. M. (2025). The impact of password length on entropy according to modern standards. In Global trends in science and education: Proceedings of the IX International scientific and practical conference (pp. 238–241). https://sci-conf.com.ua/ix-mizhnarodna-naukovo-praktichna-konferentsiya-global-trends-in-science-and-education-22-24-09-2025-kiyiv-ukrayina-arhiv/

State Service of Special Communications and Information Protection of Ukraine. (n.d.). What are password managers and how do they work? https://cip.gov.ua/ua/faqs/sho-take-menedzheri-paroliv-yak-voni-pracyuyut

1Password. (n.d.). Password manager & extended access management. https://1password.com/

Bitwarden. (n.d.). Password manager for business, enterprise & personal use. https://bitwarden.com/

LastPass. (n.d.). Password manager & vault application. https://www.lastpass.com/password-manager

Tucha.ua. (n.d.). How to use KeePass easily. https://tucha.ua/uk/blog/instructions/yak-lehko-korystuvatysya-keepass

Downloads


Переглядів анотації: 4

Опубліковано

2026-03-26

Як цитувати

Штонда, Р., Зозуля, Р., & Бокій, О. (2026). УДОСКОНАЛЕННЯ ПАРОЛЬНОЇ ПОЛІТИКИ ТА ВИКОРИСТАННЯ СУЧАСНИХ МЕНЕДЖЕРІВ ПАРОЛІВ ДЛЯ ПІДВИЩЕННЯ РІВНЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 431–447. https://doi.org/10.28925/2663-4023.2026.32.1114

Статті цього автора (авторів), які найбільше читають