Autentizace: Jak vybrat vhodnou autentizační metodu?

V tomto příspěvku se dozvíte, jak postupovat při výběru vhodné autentizační metody.

Vybrat vhodnou autentizační metodu není vůbec jednoduché. Vždy je třeba znát účel a podmínky, v jakých má být autentizace nasazena. Kromě toho se musíte rozhodnout, zda nasadíte autentizaci jednofaktorovou, dvoufaktorovou nebo vícefaktorovou. Začít můžete třeba tím, že provedete kvalitativní AR, kdy stanovíte hodnotu aktiva, pro přístup k němuž se máte autentizovat, míru hrozby a zranitelnosti a spočtete výsledné riziko.

Štítky: ,
celý článek

Autentizace: Jak vytvořit bezpečné heslo?

V tomto příspěvku se dozvíte, jak vytvořit silné heslo, které odolá i poměrně sofistikovaným útokům.

Obecně se za bezpečné považuje takové heslo, které obsahuje velká a malá písmena, čísla, speciální znaky, je dostatečně dlouhé a nemá vztah k uživateli nebo prostředí, ve kterém se používá. Za silné nelze považovat heslo obsahující opakující se znaky a posloupnosti, ať už číselné, abecední nebo posloupnosti odpovídající rozložení kláves na klávesnici.

Štítky: ,
celý článek

Autentizace: přilož prst

Cílem tohoto příspěvku je zamyslet se nad možnostmi autentizace prostřednictvím otisku prstu.

Naprostá většina lidí má na každé ruce 5 prstů. Pokud bude otisk prstu použit pro autentizaci, může být přiložen kterýkoliv z nich. Tuto biometrickou metodu můžeme ještě vylepšit tím, že můžeme po uživateli požadovat přiložení více prstů a navíc ve správném pořadí. Představte si, že by systém po vás mohl požadovat přiložení všech 10 prstů ve správném pořadí.

Štítky: ,
celý článek

Autentizace: biometrické metody

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco je.

U biometrických metod můžeme rozlišit tzv. fyziologické charakteristiky (otisk prstu, geometrie ruky atd.) a behaviorální charakteristiky (rozpoznávání hlasu, dynamika podpisu, psaní na klávesnici atd.). U behaviorálních charakteristik máme větší jistotu, že autentizaci provádí opravdu daná osoba, ale samozřejmě i zde je možné, že může být k autentizaci donucena nebo se může někdo jiný pokusit její charakteristiky napodobit.

Štítky: ,
celý článek

Autentizace: zasuň token

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco má.

Tento typ autentizace je založen na vlastnictví nějakého předmětu. V běžném životě se člověk s touto formou autentizace nejčastěji setkává při výběru peněz z bankomatu nebo při platbě kartou v obchodě.

Štítky: ,
celý článek

Autentizace: řekni mi své heslo

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco ví.

Tato nejpoužívanější autentizační metoda je nejčastěji založena na znalosti uživatelského jména a hesla, které se často také označuje jako sdílené tajemství mezi uživatelem a systémem. Identifikace a autentizace v takovém případě probíhá tak, že uživatel je systémem vyzván k zadání svého uživatelského jména a hesla a systém porovná zadané údaje s údaji, které má uložené ve své databázi.

Štítky: ,
celý článek

Filtrování webu: Jaké weby zakázat a proč?

Cílem tohoto příspěvku je zamyslet se nad tím, na jaké weby zakázat zaměstnancům přístup a proč.

Produkty, které se používají k filtrování webu, rozdělují weby na základě analýzy jejich obsahu do několika kategorií. Ač se počet a pojmenování kategorií u jednotlivých produktů liší, lze u většiny produktů identifikovat kategorie uvedené dále.

Štítky:
celý článek

Vybíráme UTM a XTM zařízení

V tomto příspěvku se dozvíte, co je to UTM a na co si dát při výběru zařízení, které se tímto názvem označují, pozor.

S UTM zařízeními se v poslední době roztrhl pytel. UTM neboli Unified Threat Management je řešení, které v sobě obvykle integruje několik zařízení, které byly dříve nasazovány jako samostatná řešení. Nejčastěji se jedná integraci zařízení jako je firewall, VPN, IDS/IPS, antivirus, antispyware, antispam a filtrování webového obsahu. Jedná se tedy o all-in-one řešení se všemi výhodami a nevýhodami, které jsou pro tato řešení typická. Jako hlavní výhoda se obecně uvádí nižší TCO.

Štítky: ,
celý článek

Bezpečnostní incident: Drahý incident management

V tomto příspěvku se dozvíte, proč spousta bezpečnostních incidentů zůstává neodhalena a jak tento nežádoucí stav změnit.

Důvodů, proč spousta bezpečnostních incidentů zůstává neodhalena, je několik. Jedním z nich je zavedení incident managementu. Ano, čtete správně. Vzhledem k tomu, že hlavním cílem incident managementu je obnovit službu tak rychle, jak jen to je možné, je zřejmé, že k zajištění důkazů obvykle nedochází.

Štítky: ,
celý článek

Filtrování webu: zakazujeme internet

Filtrování webu založené na analýze potřeb jednotlivých skupin uživatelů vede k nižším nákladům, efektivnímu využívání zdrojů a v neposlední řadě i k vyšší bezpečnosti.

Nižších nákladů, efektivního využívání zdrojů a v neposlední řadě i vyšší bezpečnosti však nelze dosáhnout bez důkladné analýzy a návrhu cílového řešení. Neméně důležitý je i způsob, jakým je rozhodnutí o zavedení filtrování webu, které má většinou dopad na všechny zaměstnance, sděleno samotným zaměstnancům.

Štítky: , , ,
celý článek