KRUŽÍKOVÁ, Agáta, Václav MATYÁŠ a Milan BROŽ. Authentication of IT Professionals in The Wild -- A Survey. In Frank Stajano, Vashek Matyas, Bruce Christianson, Jonathan Anderson. Twenty-eighth International Workshop on Security Protocols (SPW). Cham, Switzerland: Springer International Publishing, 2023, s. 43-56. ISBN 978-3-031-43032-9. Dostupné z: https://dx.doi.org/10.1007/978-3-031-43033-6_5.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Authentication of IT Professionals in The Wild -- A Survey
Autoři KRUŽÍKOVÁ, Agáta (203 Česká republika, domácí), Václav MATYÁŠ (203 Česká republika, garant, domácí) a Milan BROŽ (203 Česká republika, domácí).
Vydání Cham, Switzerland, Twenty-eighth International Workshop on Security Protocols (SPW), od s. 43-56, 14 s. 2023.
Nakladatel Springer International Publishing
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Německo
Utajení není předmětem státního či obchodního tajemství
Forma vydání tištěná verze "print"
Impakt faktor Impact factor: 0.402 v roce 2005
Kód RIV RIV/00216224:14330/23:00131322
Organizační jednotka Fakulta informatiky
ISBN 978-3-031-43032-9
ISSN 0302-9743
Doi http://dx.doi.org/10.1007/978-3-031-43033-6_5
Klíčová slova anglicky Authentication; GitHub; IT professionals; usable security
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Pavel Šmerk, Ph.D., učo 3880. Změněno: 14. 5. 2024 12:40.
Anotace
The role of user authentication in software repositories can significantly impact those using open-source projects as a basis for their products. In addition to highlighting the importance of authentication in software supply chain security, we surveyed open-source developers to identify if these IT professionals take advantage of more secure authentication methods in open-source projects to mitigate common risks. We present results from a survey of 83 employees of an open-source software company. We found that these users mostly use two-factor authentication and perceive username and password as the most usable method. Regarding security, hardware and software tokens were perceived as the most secure methods. Using a third-party service for fallback authentication emerged as a non-preferred solution.
VytisknoutZobrazeno: 6. 10. 2024 14:43