Autentizace: biometrické metody

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco je.

U biometrických metod můžeme rozlišit tzv. fyziologické charakteristiky (otisk prstu, geometrie ruky atd.) a behaviorální charakteristiky (rozpoznávání hlasu, dynamika podpisu, psaní na klávesnici atd.). U behaviorálních charakteristik máme větší jistotu, že autentizaci provádí opravdu daná osoba, ale samozřejmě i zde je možné, že může být k autentizaci donucena nebo se může někdo jiný pokusit její charakteristiky napodobit.

Rubrika: Bezpečnost
celý článek

Autentizace: zasuň token

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco má.

Tento typ autentizace je založen na vlastnictví nějakého předmětu. V běžném životě se člověk s touto formou autentizace nejčastěji setkává při výběru peněz z bankomatu nebo při platbě kartou v obchodě.

Rubrika: Bezpečnost
celý článek

Autentizace: řekni mi své heslo

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco ví.

Tato nejpoužívanější autentizační metoda je nejčastěji založena na znalosti uživatelského jména a hesla, které se často také označuje jako sdílené tajemství mezi uživatelem a systémem. Identifikace a autentizace v takovém případě probíhá tak, že uživatel je systémem vyzván k zadání svého uživatelského jména a hesla a systém porovná zadané údaje s údaji, které má uložené ve své databázi.

Rubrika: Bezpečnost
celý článek

Filtrování webu: Jaké weby zakázat a proč?

Cílem tohoto příspěvku je zamyslet se nad tím, na jaké weby zakázat zaměstnancům přístup a proč.

Produkty, které se používají k filtrování webu, rozdělují weby na základě analýzy jejich obsahu do několika kategorií. Ač se počet a pojmenování kategorií u jednotlivých produktů liší, lze u většiny produktů identifikovat kategorie uvedené dále.

Rubrika: Bezpečnost
celý článek

Vybíráme UTM a XTM zařízení

V tomto příspěvku se dozvíte, co je to UTM a na co si dát při výběru zařízení, které se tímto názvem označují, pozor.

S UTM zařízeními se v poslední době roztrhl pytel. UTM neboli Unified Threat Management je řešení, které v sobě obvykle integruje několik zařízení, které byly dříve nasazovány jako samostatná řešení. Nejčastěji se jedná integraci zařízení jako je firewall, VPN, IDS/IPS, antivirus, antispyware, antispam a filtrování webového obsahu. Jedná se tedy o all-in-one řešení se všemi výhodami a nevýhodami, které jsou pro tato řešení typická. Jako hlavní výhoda se obecně uvádí nižší TCO.

Rubrika: Bezpečnost
celý článek

Bezpečnostní incident: Drahý incident management

V tomto příspěvku se dozvíte, proč spousta bezpečnostních incidentů zůstává neodhalena a jak tento nežádoucí stav změnit.

Důvodů, proč spousta bezpečnostních incidentů zůstává neodhalena, je několik. Jedním z nich je zavedení incident managementu. Ano, čtete správně. Vzhledem k tomu, že hlavním cílem incident managementu je obnovit službu tak rychle, jak jen to je možné, je zřejmé, že k zajištění důkazů obvykle nedochází.

Rubrika: Bezpečnost
celý článek

Filtrování webu: zakazujeme internet

Filtrování webu založené na analýze potřeb jednotlivých skupin uživatelů vede k nižším nákladům, efektivnímu využívání zdrojů a v neposlední řadě i k vyšší bezpečnosti.

Nižších nákladů, efektivního využívání zdrojů a v neposlední řadě i vyšší bezpečnosti však nelze dosáhnout bez důkladné analýzy a návrhu cílového řešení. Neméně důležitý je i způsob, jakým je rozhodnutí o zavedení filtrování webu, které má většinou dopad na všechny zaměstnance, sděleno samotným zaměstnancům.

Rubrika: Bezpečnost
celý článek

Bezpečnostní incident: stanovení závažnosti incidentu

V tomto příspěvku se pokusím nastínit možnosti, jak stanovit závažnost bezpečnostního incidentu.

Stanovit správně závažnost bezpečnostního incidentu bývá velice často problém. Navíc se závažnost může v průběhu životního cyklu incidentu měnit. Např. na počátku vyšetřování bezpečnostního incidentu se může zdát, že se jedná o bezpečnostní incident se zanedbatelným dopadem na společnost, a teprve až v průběhu šetření se může ukázat, že původní předpoklad byl mylný.

Rubrika: Bezpečnost
celý článek

Proč nepoužívat freemail

Z průzkumu, který jsme provedli, vyplynulo, že spousta společností a obchodních zástupců používá pro komunikaci s klienty freemailové adresy.

Ostatně přesvědčit se můžete sami, stačí jen zadat do vyhledávače vhodný dotaz a prohlédnout si výsledky vyhledávání. Používat pro komunikaci s klientem freemailovou adresu je nejen neprofesionální, ale existuje zde navíc i riziko úniků důvěrných informací, které mohou mít povahu osobních údajů nebo obchodního tajemství.

Rubrika: Bezpečnost
celý článek

Autentizace: zapomenuté heslo a kontrolní otázka

V tomto příspěvku se dozvíte, co jsou to tzv. kontrolní otázky, k čemu slouží a jaká rizika jsou spojena s jejich používáním.

Pro přístup do mnoha systémů je nutné zadat jméno a heslo. Problém nastane v okamžiku, kdy heslo zapomenete. V takovém případě si buď můžete v daném systému vytvořit nový účet, a nebo systému poskytnout správnou odpovědět (cognitive password) na kontrolní otázku (cognitive question), kterou jste uvedli při registraci. Pokud na danou kontrolní otázku odpovíte správně, systém vám umožní si zadat nové heslo.

Rubrika: Bezpečnost
celý článek