Vícevrstvá architektura: popis vrstev

Vícevrstvá architektura se často označuje jako multi-tier nebo ještě častěji jako n-tier, kde n vyjadřuje počet vrstev, ze kterých se vícevrstvá architektura skládá.

Jako vícevrstvá se označuje proto, že funkčnost aplikace je rozdělena mezi několik vzájemně spolupracujících vrstev, které spolu komunikují přes definované rozhraní. Nejběžnějším příkladem vícevrstvé architektury je architektura třívrstvá, kterou používá mnoho webových aplikací. V takovém případě rozlišujeme vrstvu, která se stará o uživatelské rozhraní, vlastní logiku aplikace a databázi.

Štítky:
celý článek

Analýza rizik: kvantitativní analýza rizik

Cílem tohoto příspěvku je poskytnout čtenáři jednoduchý návod jak provést kvantitativní analýzu rizik a doplnit informace uvedené v knize „Řízení informačních rizik v praxi“.

Kvantitativní analýza rizik je založena na vyjádření hodnoty aktiva a dopadu v peněžních jednotkách. Analýza rizik probíhá v několika krocích, ve kterých se snažíme o identifikaci a kvantifikaci aktiv, hrozeb, zranitelností a stanovení celkové výše škody. Jednotlivé kroky nebo chcete-li fáze analýzy rizik, si dále stručně popíšeme.

Štítky: ,
celý článek

Bezpečnost-náklady-použitelnost

Mezi bezpečností, náklady a použitelností je určitý vztah. Tento vztah se někdy označuje jako trojí omezení.

Graficky lze tento vztah vyjádřit nejlépe pomocí trojúhelníku, kde každá strana představuje právě jednu veličinu. Obecně platí, že pokud se změní jedna veličina, změní se minimálně i jedna další. Čím vyšší hodnotu dané veličině přisoudíme, tím můžeme považovat dané řešení za bezpečnější, použitelnější nebo lacinější.

Štítky:
celý článek

Outsourcing ICT: rizika o kterých se nemluví

Proč outsourcovat IT? Důvodů, proč outsourcovat některé činnosti nebo rovnou celé IT, je několik.

Jako vůbec nejčastější důvod se uvádí, že společnost, která se rozhodne některé své činnosti, jež nesouvisí přímo s předmětem jejího podnikání, svěřit jiné, na danou činnost se specializující společnosti, se pak bude moci plně soustředit jen na svůj business a dosáhnout tak lepších hospodářských výsledků a obstát v boji s konkurencí. Je tomu ale opravdu tak?

Štítky: ,
celý článek

Autentizace: Jak vybrat vhodnou autentizační metodu?

V tomto příspěvku se dozvíte, jak postupovat při výběru vhodné autentizační metody.

Vybrat vhodnou autentizační metodu není vůbec jednoduché. Vždy je třeba znát účel a podmínky, v jakých má být autentizace nasazena. Kromě toho se musíte rozhodnout, zda nasadíte autentizaci jednofaktorovou, dvoufaktorovou nebo vícefaktorovou. Začít můžete třeba tím, že provedete kvalitativní AR, kdy stanovíte hodnotu aktiva, pro přístup k němuž se máte autentizovat, míru hrozby a zranitelnosti a spočtete výsledné riziko.

Štítky: ,
celý článek

Autentizace: Jak vytvořit bezpečné heslo?

V tomto příspěvku se dozvíte, jak vytvořit silné heslo, které odolá i poměrně sofistikovaným útokům.

Obecně se za bezpečné považuje takové heslo, které obsahuje velká a malá písmena, čísla, speciální znaky, je dostatečně dlouhé a nemá vztah k uživateli nebo prostředí, ve kterém se používá. Za silné nelze považovat heslo obsahující opakující se znaky a posloupnosti, ať už číselné, abecední nebo posloupnosti odpovídající rozložení kláves na klávesnici.

Štítky: ,
celý článek

Lesk a bída HR v ČR: benefity

V tomto příspěvku si povíme, jaké benefity zaměstnavatelé nejčastěji nabízejí. A zda to, co je prezentováno jako benefit, je opravdu benefitem.

Otestujte si svého potenciálního zaměstnavatele a zkuste se ho např. u přijímacího pohovoru zeptat, zda budete moci využívat k soukromým účelům přidělené auto, notebook, mobilní telefon a konektivitu do internetu.  Dle zákona č. 262/2006 Sb., zákoník práce, Část třináctá – Společná ustanovení, Hlava VIII: Ochrana majetkových zájmů zaměstnavatele a ochrana osobních práv zaměstnance a § 316 odstavce 1 totiž:

Štítky:
celý článek

Analýza rizik: kvantifikace hrozeb

Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi„ a přináší odpověď na otázku, jakým způsobem můžeme přistoupit v rámci analýzy rizik k hodnocení hrozeb.

V příspěvku nazvaném identifikace hrozeb jsme si hrozby rozdělili podle zdroje na interní a externí a dále podle úmyslu na náhodné a úmyslné. Kombinací jsme získali matici, která zachycovala 4 základní typy hrozeb.

Štítky: , , ,
celý článek

Autentizace: přilož prst

Cílem tohoto příspěvku je zamyslet se nad možnostmi autentizace prostřednictvím otisku prstu.

Naprostá většina lidí má na každé ruce 5 prstů. Pokud bude otisk prstu použit pro autentizaci, může být přiložen kterýkoliv z nich. Tuto biometrickou metodu můžeme ještě vylepšit tím, že můžeme po uživateli požadovat přiložení více prstů a navíc ve správném pořadí. Představte si, že by systém po vás mohl požadovat přiložení všech 10 prstů ve správném pořadí.

Štítky: ,
celý článek

Autentizace: biometrické metody

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco je.

U biometrických metod můžeme rozlišit tzv. fyziologické charakteristiky (otisk prstu, geometrie ruky atd.) a behaviorální charakteristiky (rozpoznávání hlasu, dynamika podpisu, psaní na klávesnici atd.). U behaviorálních charakteristik máme větší jistotu, že autentizaci provádí opravdu daná osoba, ale samozřejmě i zde je možné, že může být k autentizaci donucena nebo se může někdo jiný pokusit její charakteristiky napodobit.

Štítky: ,
celý článek