Publikováno: 12. 05. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 628x
Vznik a rozšíření nového kryptografického algoritmu je běh na velmi dlouhou trať plný těžkých překážek.
Doba od vymyšlení algoritmu, přes jeho vývoj, pečlivé testování, standardizaci, implementaci v běžných kryptografických knihovnách, počátek praktického užívání, až po rozšíření mezi širokou veřejnost, se neměří v měsících, ale v letech, a zpravidla ve dvouciferných číslech.
Publikováno: 02. 05. 2024, v rubrice:
Právo, autor:
Miroslav Čermák
, zobrazeno: 838x
NDA (Non-Disclosure Agreement) je bezpečnostní opatření mající podobu dohody o zachování mlčenlivosti mezi dvěma případně i více stranami.
Setkat se můžeme s jednostrannou (unilateralní), dvoustrannou (bilaterální) a vícestrannou (multiraterální) dohodou o mlčenlivosti.
Publikováno: 06. 04. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 1 157x
Kvantové počítače představují naprosto zásadní hrozbu pro současnou kryptografii.
Na druhou stranu je však třeba zdůraznit, že žádné veřejně známé kvantové počítače zatím nedosahují a ani se zdaleka neblíží úrovni potřebné k prolomení současné kryptografie.
Publikováno: 02. 04. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 013x
Zapomeňme na cibuli jako model vícevrstvé bezpečnosti, neboť je to v pravdě nejméně vhodný příklad.
Pokud se chceme skutečně inspirovat přírodou, a hledat nějaké paralely, tak bychom měli upřít naši pozornost na mnohem zajímavější a pro tento účel i vhodnější plodiny, např. takový kokosový ořech rostoucí na kokosové palmě, který vám jako víceletá rostlina, může v případě péče nést plody i po mnoho let.
Publikováno: 16. 03. 2024, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 1 059x
Dost často je hodnocení rizik založeno na pouhém subjektivním hodnocení experta, který se může mýlit a dost často se i mýlí. Ovšem zdá se, že to nikoho netrápí.
Což je velice zvláštní, protože kvalita expertů, kteří hodnotí výši kybernetického rizika, od které se pak odvíjí některá zásadní rozhodnutí, by měla být v zájmu vrcholového managementu.
Publikováno: 04. 03. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 695x
V tomto příspěvku se podíváme na to, co by u každé metriky mělo být uvedeno.
Ve svém doporučení vycházím z požadavků uvedených v ISO/IEC 27004, standardu NIST 800-55, nejlepších praktik a dále pak vlastních zkušeností. Předpokládám, že seznam všech metrik budete někde evidovat, a u každé metriky pak budete evidovat i řadu atributů jako:
Publikováno: 17. 02. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 214x
V souvislosti s ochranou osobních údajů a citlivých informací se často setkáváme s požadavkem, aby vybraná data byla uložena tak, aby jich v případě úniku nebylo možné zneužít.
V tomto článku se podíváme, jaké jsou naše možnosti a co je to maskování, anonymizace a pseudonymizace.
Publikováno: 06. 02. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 901x
V minulém dílu jsem psal o tom, jaké argumenty lze použít při žádosti o navýšení rozpočtu na kybernetickou bezpečnost.
Těžké, obzvlášť když proti vám sedí osoba, která vás nepotřebuje, a která s vámi vůbec vyjednávat nechce, a k vašim požadavkům tak od začátku i přistupuje. Může, je výše v hierarchii společnosti než vy a má svůj jasný cíl, který bedlivě sleduje.
Publikováno: 25. 01. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 795x
Nyní si vysvětleme, proč jsou příklady metrik, které jsme si uvedli minulém dílu, naprosto nevhodné.
Množství zachycených síťových skenů, pokusů o zneužití zranitelností, e-mailů se škodlivým kódem, bezpečnostních incidentů nebo zranitelných systémů poukazuje na jediné. Že jste schopni to detekovat, ale naprosto nic to nevypovídá o úrovni vaší bezpečnosti.
Publikováno: 13. 01. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 768x
Průměrný breach life cycle je stále 277 dnů, přičemž 204 dnů se útočník pohyboval bez povšimnutí v prostředí organizace a na vypořádání se s incidentem pak organizace potřebovala 73 dnů.
Nejčastěji dochází k úniku osobních údajů klientů a zaměstnanců a duševního vlastnictví, které se prodávají od cca 140 do 180 USD za kus.