Publikováno: 27. 06. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 08. 11. 2012, zobrazeno: 13 664x
Cílem produktů nazvaných DLP není nic jiného, než zabránit úniku citlivých informací, ke kterému může dojít ze strany uživatele systému a to úmyslně nebo neúmyslně.
Oba tyto případy jsme si již popsali. Na trhu je několik firem, které DLP řešení nabízejí. V principu se ale nejedná o nic převratného. Snaha zabránit uživatelům, kteří přijdou do styku s citlivými informacemi v jejich zneužití, je stará jako lidstvo samo a v historii se tento požadavek řešil různě.
Publikováno: 06. 06. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 29. 10. 2012, zobrazeno: 9 538x
V tomto příspěvku se dozvíte, proč uživatelé tak rádi volí slabá hesla jako je 123456.
Tento příspěvek vznikl na základě hysterie, která se rozpoutala kolem úniku hesel ze serveru RockYou.com. V tomto příspěvku však nechci řešit, jak je možné, že se útočník k heslům dostal, zda byla či nebyla v DB uložena v otevřeném tvaru, kdo za to nese odpovědnost apod. Ne, chtěl bych se spíš věnovat tomu, jak byl tento incident mnohými bezpečnostními experty vyhodnocen a k jakým dospěli překvapujícím závěrům.
Publikováno: 29. 05. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 07. 05. 2014, zobrazeno: 7 212x
V minulém příspěvku o DLP jsme se zamýšleli nad tím, jak zabránit krádeži dat zaměstnancem, který má k datům legitimní přístup.
Dnes budeme hledat způsob, jak zabránit úniku dat z nedbalosti. K úniku informací může dojít i z nedbalosti zaměstnance, který únik informací způsobí svým nezodpovědným chováním. Pro úplnost ještě dodejme, že nedbalost může být vědomá i nevědomá.
Publikováno: 27. 05. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 07. 2011, zobrazeno: 9 404x
Běžný uživatel se hlásí do mnoha různých systémů a tak není výjimkou, že si musí často pamatovat spoustu uživatelských jmen a hesel.
Dost často se jedná i o deset a více hesel. Málokdo je však schopen si všechna svá uživatelská jména a hesla zapamatovat, obzvlášť v případě, když je systémem nucen si volit bezpečná hesla a ta si navíc pravidelně měnit.
Publikováno: 23. 05. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 10. 2012, zobrazeno: 23 049x
Informace musí být odpovídajícím způsobem chráněny během celého jejich životního cyklu.
Informace musí být odpovídajícím způsobem chráněny během celého jejich životního cyklu (information lifecycle), a to jak v úložišti (data at rest), tak během přenosu (data in motion), tak i při samotném používání (data in use), neboť hrozí, že by mohlo dojít narušení jejich důvěrnosti, integrity a dostupnosti.
Publikováno: 20. 04. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 8 445x
Logická bomba je samostatná aplikace, skript nebo kód vložený do jiného programu, který se spustí po splnění určitých podmínek.
Logická bomba může dělat v podstatě cokoliv. Nejčastěji ji do systému umísťuje nespokojený zaměstnanec, který ví, že bude propuštěn nebo se této situace obává a jeho motivem tak bývá pomsta nebo snaha se finančně zajistit v období, kdy bude bez práce a příjmu. O tom, že toto riziko roste např. v době krize, jsme již psali.
Publikováno: 23. 03. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 11. 12. 2012, zobrazeno: 9 842x
Mezi bezpečností, náklady a použitelností je určitý vztah. Tento vztah se někdy označuje jako trojí omezení.
Graficky lze tento vztah vyjádřit nejlépe pomocí trojúhelníku, kde každá strana představuje právě jednu veličinu. Obecně platí, že pokud se změní jedna veličina, změní se minimálně i jedna další. Čím vyšší hodnotu dané veličině přisoudíme, tím můžeme považovat dané řešení za bezpečnější, použitelnější nebo lacinější.
Publikováno: 20. 02. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 10 492x
V tomto příspěvku se dozvíte, jak postupovat při výběru vhodné autentizační metody.
Vybrat vhodnou autentizační metodu není vůbec jednoduché. Vždy je třeba znát účel a podmínky, v jakých má být autentizace nasazena. Kromě toho se musíte rozhodnout, zda nasadíte autentizaci jednofaktorovou, dvoufaktorovou nebo vícefaktorovou. Začít můžete třeba tím, že provedete kvalitativní AR, kdy stanovíte hodnotu aktiva, pro přístup k němuž se máte autentizovat, míru hrozby a zranitelnosti a spočtete výsledné riziko.
Publikováno: 21. 01. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 12. 2012, zobrazeno: 24 211x
, 3 komentáře
V tomto příspěvku se dozvíte, jak vytvořit silné heslo, které odolá i poměrně sofistikovaným útokům.
Obecně se za bezpečné považuje takové heslo, které obsahuje velká a malá písmena, čísla, speciální znaky, je dostatečně dlouhé a nemá vztah k uživateli nebo prostředí, ve kterém se používá. Za silné nelze považovat heslo obsahující opakující se znaky a posloupnosti, ať už číselné, abecední nebo posloupnosti odpovídající rozložení kláves na klávesnici.
Publikováno: 07. 12. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 08. 2011, zobrazeno: 9 033x
Cílem tohoto příspěvku je zamyslet se nad možnostmi autentizace prostřednictvím otisku prstu.
Naprostá většina lidí má na každé ruce 5 prstů. Pokud bude otisk prstu použit pro autentizaci, může být přiložen kterýkoliv z nich. Tuto biometrickou metodu můžeme ještě vylepšit tím, že můžeme po uživateli požadovat přiložení více prstů a navíc ve správném pořadí. Představte si, že by systém po vás mohl požadovat přiložení všech 10 prstů ve správném pořadí.