Publikováno: 08. 04. 2009, v rubrice:
Bezpečnost,
Management, autor:
Miroslav Čermák
, aktualizováno: 09. 04. 2009, zobrazeno: 6 002x
V tomto příspěvku se dozvíte, kdo by měl vést vyšetřování závažných bezpečnostních incidentů a jakými pravomocemi a oprávněními v informačním systému by měl vyšetřovatel disponovat.
Způsob vedení vyšetřování závažného bezpečnostního incidentu, který má na svědomí vlastní zaměstnanec společnosti, vykazuje určité odlišnosti od způsobu vedení vyšetřování incidentu, který byl veden útočníkem mimo organizaci a jehož totožnost neznáme a ani netušíme.
Publikováno: 01. 04. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 09. 2012, zobrazeno: 12 259x
V tomto příspěvku se dozvíte, co je to autentizace, jaké metody autentizace máme a jaké jsou jejich výhody a nevýhody.
V příspěvku nazvaném Informační bezpečnost jsme si řekli, že cílem informační bezpečnosti je zajistit důvěrnost, integritu a dostupnost informací během celého jejich životního cyklu. Základním předpokladem k zajištění důvěrnosti, integrity a dostupnosti informací je použití vhodné metody autentizace (authentication), která spočívá v ověření identity uživatele nebo stroje, dále jen entity.
Publikováno: 18. 03. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 11. 2010, zobrazeno: 24 299x
Na první pohled se funkce Mimo kancelář nebo chcete-li Out of office jeví jako velice užitečná. Koneckonců je zabudovaná ve většině aplikací pro práci s elektronickou poštou, tak proč ji nepoužívat?
Z průzkumu, který jsme provedli, vyplynulo, že naprostá většina automatických odpovědí, které jsme analyzovali, obsahovala poměrně zajímavé informace.
Publikováno: 11. 03. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 18. 03. 2009, zobrazeno: 12 590x
Tento článek přináší odpověď na otázku, jak zajistit bezpečnost dat ve vývojovém, testovacím a produkčním prostředí a úspěšně zvládat rizika, která jsou s provozem těchto prostředí spojena.
Je třeba si uvědomit, že každý SW prochází zpravidla během svého vývoje několika různými prostředími. Běžně se jedná o vývojové, testovací a produkční prostředí. Vzhledem k tomu, že testovací prostředí se může ve velkých společnostech dále dělit na integrační a akceptační, jsme postaveni před poměrně nelehký úkol:
Publikováno: 03. 03. 2009, v rubrice:
Bezpečnost,
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 22. 11. 2011, zobrazeno: 8 355x
Společnost je v období krize velice zranitelná, její informační aktiva jsou více než kdy jindy ohrožena neboť výrazně roste riziko narušení důvěrnosti, integrity a dostupnosti dat ze strany vlastních zaměstnanců i konkurenčních firem.
Vzhledem k tomu, že v období krize obecně klesá poptávka po určitých produktech a službách, snaží se společnosti nabízet jen ty produkty a služby, o které je zájem a udržují jen takový stav zaměstnanců, aby byly schopny tuto poptávku uspokojit. Vyšší než nezbytně nutný počet zaměstnanců udržují jen kapitálově silné společnosti nebo ty, co jsou ochotni se dočasně spokojit s minimálním nebo žádným ziskem. Naprostá většina společnosti však nadbytečné zaměstnance propouští.
Publikováno: 01. 02. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 04. 2011, zobrazeno: 16 681x
Cílem tohoto článku je vysvětlit, co je to informační bezpečnost. Nejprve si ale řekneme, co je to bezpečnost.
Bezpečnost obecně je chápána jako ochrana něčeho před poškozením, zničením, ztrátou nebo zcizením. Informační bezpečnost si potom můžeme dle výše uvedené definice vyložit jako ochranu informace před poškozením, zničením, ztrátou nebo zcizením.
Publikováno: 17. 12. 2008, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 11. 08. 2012, zobrazeno: 19 110x
Bezpečnostní incident je událost v IS, která způsobila narušení důvěrnosti, integrity, dostupnosti nebo neodmítnutelnosti informace v důsledku selhání bezpečnostních opatření nebo porušení bezpečnostní politiky.
Za bezpečnostní incident se často považuje i podezření na porušení bezpečnostní politiky nebo pokus o překonání bezpečnostních opatření. Bezpečnostní incident má obvykle tento průběh: detekce incidentu – analýza incidentu – reakce na incident.
Publikováno: 30. 11. 2008, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 19. 06. 2010, zobrazeno: 25 061x
Tento příspěvek navazuje na již publikované články o důvěrnosti, integritě a dostupnosti a pokouší se nastínit, jaký je vztah mezi těmito třemi základními atributy bezpečnosti.
Nežádoucí odhalení (Disclosure), modifikace (Alteration) nebo zničení (Destruction) určitých informací může vést k finanční ztrátě, poškození dobrého jména společnosti a v nejhorším případě i k ohrožení života jejich zaměstnanců nebo klientů. Z těchto důvodů je nutné informace před narušením důvěrnosti (Confidentality), dostupnosti (Availability) a integrity (Integrity) odpovídajícím způsobem chránit a to během celého jejich životního cyklu.
Publikováno: 29. 11. 2008, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 02. 2010, zobrazeno: 12 973x
Dostupnost je nejčastěji definována jako zajištění, že informace je pro oprávněné uživatele přístupná v okamžiku její potřeby.
O zničení (destruction) určitých informací se v informační bezpečnosti hovoří jako o narušení jejich dostupnosti (availability). Co to ale znamená, když výrobce u svého systému uvádí dostupnost 99,999%? Pokud jako základ vezmeme 365 dní v roce, tak jednoduchým výpočtem zjistíme, že systém může být až 5 minut za rok nedostupný.
Publikováno: 23. 11. 2008, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 19. 06. 2010, zobrazeno: 16 500x
Integrita je nejčastěji definována jako zajištění správnosti a úplnosti informací.
O nežádoucí modifikaci (alteration) se proto v informační bezpečnosti hovoří jako o narušení integrity (Integrity). V případě integrity je třeba si uvědomit, že pokud dojde k nežádoucí změně dat, a to ať už úmyslně, náhodou, nebo technickým selháním v důsledku působení vyšší moci, nemusí být tato nežádoucí změna vůbec odhalena a může uplynout dlouhá doba, než si někdo něčeho všimne. Čím později se na tento bezpečnostní incident přijde, tím závažnější bude jeho dopad.