Publikováno: 10. 10. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 13 585x
, 2 komentáře
Co je to autentizace a jakými způsoby může proběhnout, jsme si uvedli již v prvním díle našeho seriálu.
Řekli jsme si, že autentizace může být založena na tom, že uživatel „něco ví“, „něco má“ nebo „něco je“. V dalších dílech jsme se pak věnovali jednotlivým autentizačním metodám. Dnes bychom mohli upřít svůj pohled směrem k vícefaktorové autentizaci.
Publikováno: 04. 10. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 10. 2012, zobrazeno: 9 924x
, 3 komentáře
Tvrdím, že přístup „security through obscurity“ nebo chcete-li „security by obscurity“ má své opodstatnění, byť je mnohými bezpečnostními experty kategoricky odmítán.
Samozřejmě, pokud by byla bezpečnost postavená jen na tomto opatření, jednalo by se o špatný přístup. Ovšem při budování vícevrstvé ochrany plní toto opatření nezanedbatelnou roli a celkovou bezpečnost zvyšuje.
Publikováno: 22. 09. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 10 075x
Pokud máme zajistit bezpečnost dat během celého jejich životního cyklu a to jak v úložišti, při přenosů a během použití, musíme zavést vhodná bezpečnostní opatření.
Najít odpověď na otázku, která bezpečností opatření by měla být zavedena v konkrétním případě, není možné bez provedení analýzy rizik. Obecně ale platí, že by měla být zavedena minimálně ta opatření, která patří do základní sady opatření.
Publikováno: 19. 09. 2010, v rubrice:
Testování SW, autor:
Miroslav Čermák
, aktualizováno: 01. 02. 2012, zobrazeno: 8 562x
Myslíte si, že když úspěšně otestujete přechod na novou verzi systému a v rámci testování se neobjeví žádné problémy, že máte vyhráno?
Vězte, že problémy se obvykle objeví až po nějaké době používání a v některých případech jsou dokonce takového rázu, že není jiné cesty, než se zase vrátit k předchozí funkční verzi. Možná si teď říkáte, v čem je problém, máte přeci zpracovaný a otestovaný DRP a sekundární server pro případ výpadku. Nainstalujete na něj předchozí verzi, uživatele přesměrujete na něj a nikdo si ničeho ani nevšimne.
Publikováno: 09. 09. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 07. 2011, zobrazeno: 9 782x
, 2 komentáře
Tento příspěvek se zabývá doporučením ohledně autentizace v internetovém bankovnictví, které před několika lety vydal FFIEC (Federal Financial Institutions Examination Council).
V dokumentu Guidance on Authentication in an Internet Banking Environment se uvádí, že finanční instituce by měly efektivně ověřovat identitu svých klientů a že finanční podvody a krádeže identit jsou často výsledkem používání jednofaktorové autentizace (ID a hesla), kterou FFIEC považuje za nevhodnou.
Publikováno: 31. 08. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 09. 05. 2013, zobrazeno: 12 006x
, 1 komentář
Je SIEM něco, čím bychom se měli vážně zabývat nebo je to jen další buzzword?
V počátcích informatiky nepředstavoval auditing a monitoring informačního systému téměř žádný problém, neboť každá organizace měla zpravidla jen jeden informační systém, ke kterému se uživatelé připojovali prostřednictvím terminálů a vytvářel se tak pouze jeden log. Správce takového systému pak nastavil, které události se mají do logu zaznamenávat, a log pak pravidelně vyhodnocoval.
Publikováno: 12. 08. 2010, v rubrice:
Bezpečnost, autor:
Viktor Balej
, aktualizováno: 01. 03. 2014, zobrazeno: 8 006x
, 2 komentáře
Velmi často se na internetu stává, že se někdo snaží získat vaše citlivá data. O to větší překvapení pak nastává, když naopak citlivá data získáte vy, a ještě k tomu ta vaše. O tom, že tato data byla použita jako prostředek v rámci konkurenčního boje, nemusíte mít vůbec tušení, stejně tak jako Karel v tomto příběhu.
Publikováno: 07. 08. 2010, v rubrice:
Management, autor:
Miroslav Čermák
, zobrazeno: 9 900x
Pojďme se společně zamyslet nad tím, jaké vlastnosti by měl splňovat nástroj na incident management.
A nezapomínejme přitom na to, že jsou minimálně dvě skupiny uživatelů tohoto nástroje, ti co incidenty hlásí a ti co je řeší. Incident může být uživatelem nahlášen telefonicky, mailem nebo přes webové rozhraní, což je z pohledu řešitele ta nejlepší varianta a z pohledu uživatele mnohdy ta nejhorší, bohužel.
Publikováno: 25. 07. 2010, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 03. 10. 2025, zobrazeno: 25 885x
V praxi se setkáváme se dvěma hlavními přístupy k hodnocení rizik. kvalitativním a kvantitativním. Na první pohled jde o dvě srovnatelné metodiky, které mají své výhody a nevýhody.
Přestože se zdají být komplementární, při bližším pohledu zjistíme, že kvalitativní analýza stojí na problematickém základu, který zásadně omezuje její vypovídací schopnost.
Publikováno: 15. 07. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 04. 2013, zobrazeno: 12 887x
Ač je žádoucí informace chránit během celého jejich životního cyklu, tak na jejich bezpečnou likvidaci mnohé firmy stále zapomínají.
Nejen domácnosti ale i firmy problematiku likvidace dat velice často podceňují. Velmi se pak podivují, když se stanou obětí nějakého útoku. Šetřením se navíc ukáže, že právě v PC nebo notebooku, který byl dán do bazaru nebo věnován jakési organizaci v rámci charitativní akce v době, kdy firma nahrazovala zastaralou výpočetní techniku novou, se nacházela citlivá data. Pokud nemáte proces likvidace dat spolehlivě ošetřen, tak vás ani sebelepší DLP řešení neochrání.