Publikováno: 07. 12. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 08. 2011, zobrazeno: 9 167x
Cílem tohoto příspěvku je zamyslet se nad možnostmi autentizace prostřednictvím otisku prstu.
Naprostá většina lidí má na každé ruce 5 prstů. Pokud bude otisk prstu použit pro autentizaci, může být přiložen kterýkoliv z nich. Tuto biometrickou metodu můžeme ještě vylepšit tím, že můžeme po uživateli požadovat přiložení více prstů a navíc ve správném pořadí. Představte si, že by systém po vás mohl požadovat přiložení všech 10 prstů ve správném pořadí.
Publikováno: 07. 12. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 11. 2013, zobrazeno: 24 157x
, 2 komentáře
V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco je.
U biometrických metod můžeme rozlišit tzv. fyziologické charakteristiky (otisk prstu, geometrie ruky atd.) a behaviorální charakteristiky (rozpoznávání hlasu, dynamika podpisu, psaní na klávesnici atd.). U behaviorálních charakteristik máme větší jistotu, že autentizaci provádí opravdu daná osoba, ale samozřejmě i zde je možné, že může být k autentizaci donucena nebo se může někdo jiný pokusit její charakteristiky napodobit.
Publikováno: 10. 11. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 17. 12. 2012, zobrazeno: 10 898x
V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco má.
Tento typ autentizace je založen na vlastnictví nějakého předmětu. V běžném životě se člověk s touto formou autentizace nejčastěji setkává při výběru peněz z bankomatu nebo při platbě kartou v obchodě.
Publikováno: 03. 10. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 29. 08. 2011, zobrazeno: 10 193x
, 2 komentáře
V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco ví.
Tato nejpoužívanější autentizační metoda je nejčastěji založena na znalosti uživatelského jména a hesla, které se často také označuje jako sdílené tajemství mezi uživatelem a systémem. Identifikace a autentizace v takovém případě probíhá tak, že uživatel je systémem vyzván k zadání svého uživatelského jména a hesla a systém porovná zadané údaje s údaji, které má uložené ve své databázi.
Publikováno: 20. 09. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 702x
Cílem tohoto příspěvku je zamyslet se nad tím, na jaké weby zakázat zaměstnancům přístup a proč.
Produkty, které se používají k filtrování webu, rozdělují weby na základě analýzy jejich obsahu do několika kategorií. Ač se počet a pojmenování kategorií u jednotlivých produktů liší, lze u většiny produktů identifikovat kategorie uvedené dále.
Publikováno: 01. 09. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 03. 09. 2009, zobrazeno: 9 551x
V tomto příspěvku se dozvíte, co je to UTM a na co si dát při výběru zařízení, které se tímto názvem označují, pozor.
S UTM zařízeními se v poslední době roztrhl pytel. UTM neboli Unified Threat Management je řešení, které v sobě obvykle integruje několik zařízení, které byly dříve nasazovány jako samostatná řešení. Nejčastěji se jedná integraci zařízení jako je firewall, VPN, IDS/IPS, antivirus, antispyware, antispam a filtrování webového obsahu. Jedná se tedy o all-in-one řešení se všemi výhodami a nevýhodami, které jsou pro tato řešení typická. Jako hlavní výhoda se obecně uvádí nižší TCO.
Publikováno: 12. 08. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 06. 2010, zobrazeno: 9 683x
V tomto příspěvku se dozvíte, proč spousta bezpečnostních incidentů zůstává neodhalena a jak tento nežádoucí stav změnit.
Důvodů, proč spousta bezpečnostních incidentů zůstává neodhalena, je několik. Jedním z nich je zavedení incident managementu. Ano, čtete správně. Vzhledem k tomu, že hlavním cílem incident managementu je obnovit službu tak rychle, jak jen to je možné, je zřejmé, že k zajištění důkazů obvykle nedochází.
Publikováno: 01. 08. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 08. 11. 2012, zobrazeno: 8 951x
Filtrování webu založené na analýze potřeb jednotlivých skupin uživatelů vede k nižším nákladům, efektivnímu využívání zdrojů a v neposlední řadě i k vyšší bezpečnosti.
Nižších nákladů, efektivního využívání zdrojů a v neposlední řadě i vyšší bezpečnosti však nelze dosáhnout bez důkladné analýzy a návrhu cílového řešení. Neméně důležitý je i způsob, jakým je rozhodnutí o zavedení filtrování webu, které má většinou dopad na všechny zaměstnance, sděleno samotným zaměstnancům.
Publikováno: 03. 07. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 9 681x
V tomto příspěvku se pokusím nastínit možnosti, jak stanovit závažnost bezpečnostního incidentu.
Stanovit správně závažnost bezpečnostního incidentu bývá velice často problém. Navíc se závažnost může v průběhu životního cyklu incidentu měnit. Např. na počátku vyšetřování bezpečnostního incidentu se může zdát, že se jedná o bezpečnostní incident se zanedbatelným dopadem na společnost, a teprve až v průběhu šetření se může ukázat, že původní předpoklad byl mylný.
Publikováno: 01. 07. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 25. 06. 2012, zobrazeno: 11 183x
Z průzkumu, který jsme provedli, vyplynulo, že spousta společností a obchodních zástupců používá pro komunikaci s klienty freemailové adresy.
Ostatně přesvědčit se můžete sami, stačí jen zadat do vyhledávače vhodný dotaz a prohlédnout si výsledky vyhledávání. Používat pro komunikaci s klientem freemailovou adresu je nejen neprofesionální, ale existuje zde navíc i riziko úniků důvěrných informací, které mohou mít povahu osobních údajů nebo obchodního tajemství.