Vícevrstvá architektura: výhody a nevýhody

V minulém díle jsme si popsali jednotlivé vrstvy vícevrstvé architektury, nyní je na čase se zamyslet nad výhodami a nevýhodami vícevrstvé architektury vůbec.

Výhody vícevrstvé architektury

Důsledné oddělení jednotlivých vrstev a volné vazby mezi vrstvami přináší mnoho výhod.  Především, že kterákoliv vrstva může být vyměněna nebo upravena, aniž by to mělo vliv na funkčnost aplikace jako celku.

Štítky:
celý článek

Usability test

Usability test, nebo chcete-li testování použitelnosti, patří do kategorie testů typu black box. Bohužel jen málokdo jej umí zrealizovat.

Stále se najde dost firem a manažerů, kteří jsou přesvědčeni, že provádět usability testy je naprostá ztráta času a vyhozené peníze, protože nikoliv uživatel, ale oni a jejich vývojový tým nejlépe ví, jak má uživatelské rozhraní vypadat.

Štítky:
celý článek

DRP: zmatek nad zmatek

Je zajímavé, že i firma, která má vypracovaný a otestovaný DRP, začne v okamžiku, kdy dojde k havárii, zmatkovat.

A přitom by stačilo postupovat přesně podle DRP (Disaster Recovery Plan), neboť v něm by mělo být uvedeno, jak má být obnovena funkčnost daného systému. Na DRP, který vytváří IT se pak odkazuje business, který ve svém BCP (Business Continuity Plan) řeší obnovu všech zdrojů. Běda, když nastane situace, se kterou plán nepočítal.

Štítky:
celý článek

Lámání hesel: rainbow tables

Přečtěte si, jak prolomit silné 14 znakové heslo během několika málo sekund za použití běžného vybavení a přístupu na internet.

Scénář útoku je poměrně snadný a útočníkovi stačí v mnoha případech k úspěšnému proniknutí do systému maximálně několik málo minut a nepotřebuje k tomu ani žádné drahé vybavení a hluboké znalosti. Vystačí si s obyčejným smartphonem, který má konektivitu do internetu a bootovatelným USB flash diskem nebo CD s Linuxem, ze kterého zavede systém, zkopíruje soubor s hesly, připojí se na internet a hash k vybranému účtu předloží službě, která mu během několika sekund zobrazí správné heslo.

Štítky: ,
celý článek

Autentizace: obskurní autentizační metody – 4. díl

V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém založený na kreslení obrázku.

Uživateli je zobrazena mřížka o velikosti 5×5 a je požádán, aby do ní zakreslil nějaký jednoduchý obrázek. Ve druhém kroku je požádán, aby obrázek nakreslil znovu. Tímto způsobem dojde k pořízení a uložení grafického hesla.

Štítky:
celý článek

Autentizace: obskurní autentizační metody – 3. díl

V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém založený na rozpouznávání kategorií.

Autentizace v tomto případě funguje tak, že se vám na obrazovce zobrazí 12 obrázků, přičemž každý je z jiné kategorie. Vy si vyberete 3 obrázky. Na další obrazovce se vám zobrazí dalších 12 obrázků, opět každý z jiné kategorie.

Štítky:
celý článek

Autentizace: obskurní autentizační metody – 2. díl

V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém PassClicks.

Pokud zavítáte na web, který používá tuto metodu autentizace, tak zjistíte, že klasické heslo je v tomto případě nahrazeno sekvencí kliknutí na vybraná místa na obrázku. Návštěvníkovi je zobrazen obrázek a je vyzván, aby kliknul na libovolná místa na obrázku a zapamatoval si, na co klikal.

Štítky:
celý článek

Lámání hesel

V tomto příspěvku se dozvíte, jak délka hesla a množina znaků ovlivňuje dobu potřebnou k prolomení hesla a jak tuto dobu výrazně zkrátit.

Útočník má v zásadě několik možností, jak přihlašovací údaje uživatele získat, a zpravidla volí tu nejjednodušší, nicméně my se zde budeme zabývat především útokem hrubou silou, protože u všech ostatních útoků je víceméně jedno, jak dlouhé a komplexní ono sdílené tajemství vlastně je. Je s podivem, že většina studií, které se zabývají odhadem doby potřebné na prolomení hesla, mylně předpokládá, že útočník ví, jaká dlouhé a komplexní dané sdílené tajemství vlastně je.

Štítky: ,
celý článek

Autentizace: Software token

Lze uvažovat o nahrazení klasického HW tokenu používaného v procesu vícefaktorové autentizace SW tokenem?

SW token má podobu aplikace, která se musí nainstalovat na zařízení, jehož hardware bude pro výpočty použit. Jsou tedy zpravidla uloženy na stejném zařízení, jako ze kterého probíhá autentizace. Úroveň bezpečnosti, kterou je SW token schopen poskytnout je tak přímo závislá na bezpečnosti hostitelského systému, kterým může být jak klasický počítač, tak i notebook nebo smartphone.

Štítky: ,
celý článek

Autentizace: obskurní autentizační metody

V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém PassFaces.

Pokud zavítáte na web, který používá tuto formu autentizace, tak se vám zobrazí fotografie třech lidí a vaším úkolem je si obličeje těchto lidí zapamatovat. Systémy tohoto typu disponují různě velkou databází a náhodně vám přidělí tři tváře, vy se je pak učíte najít mezi mnoha dalšími fotografiemi.

Štítky: ,
celý článek