Publikováno: 03. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 025x
V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.
Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:
Publikováno: 19. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 286x
S pojmy false positive a false negative se nejčastěji setkáme při hodnocení bezpečnostních řešení.
Někdy se můžeme rovněž setkat s pojmem type I error a type II error. Připomeňme si nejprve, co tyto pojmy znamenají.
Publikováno: 14. 02. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Robert Malý
, zobrazeno: 2 028x
, 1 komentář
Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.
Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.
Publikováno: 10. 02. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 777x
, 1 komentář
Princip fail open a fail closed popisuje, jak má systém, zpravidla nějaký síťový prvek, ale i operační systém, reagovat na chybu.
Rozhodnutí o tom, který přístup by měl být použit, by mělo vycházet z risk apetitu organizace, tedy zda je organizace ochotna tolerovat riziko nedostupnosti anebo případného napadení.
Publikováno: 05. 01. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 925x
, 1 komentář
Ať už tomu budeme říkat kontejnerizace, sandboxing nebo také izolace aplikací, tak jde o to, že každá aplikace by měla běžet pod svým vlastním neprivilegovaným účtem, který má jen omezený přístup k souborovému systému.
To, v čem se od sebe jednotlivá řešení liší, je, jak bezpečné je samotné řešení starající se o onu izolaci.
Publikováno: 02. 12. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 10 471x
Občas se setkávám s případy, kdy mám docela problém se rozhodnout, jaký že to atribut informační bezpečnosti byl vlastně narušen.
A nejsem jistě sám, koho tento problém trápí. Ostatně již v roce 1998 se jím zabýval i jistý Donn B. Parker.
Publikováno: 13. 10. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 862x
Common Weakness Scoring System, zkr. CWSS, by měl umožnit hodnocení slabin bez ohledu na to, v jakém produktu byla daná slabina nalezena a následně je mezi sebou porovnat.
Ovšem pozor, nepleťte si CWSS se systémem CVSS používaným pro hodnocení zranitelností.
Publikováno: 03. 10. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 960x
Hned na úvod je nutné říci, že virtualizace a kontejnerizace řeší zcela jinou potřebu. Tyto technologie nestojí proti sobě, ale naopak se doplňují.
Z pohledu bezpečnosti řešíme problém, aby při napadení aplikace běžící v kontejneru/virtuálu nedošlo k napadení hostujícího OS nebo aplikace běžící v jiném kontejneru/virtuálu, a naopak aby při napadení hostujícího OS nedošlo k napadení aplikací běžících v jednotlivých kontejnerech/virtuálech.
Publikováno: 18. 09. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 662x
Organizace OWASP každý rok sestavuje žebříček nejčastějších slabin v testovaných aplikacích.
Ten byl po dobu několika let víceméně stejný, jen v něm docházelo k drobným změnám na jednotlivých pozicích, kdy si občas nějaké slabiny prostě jen vyměnily místo. Letos v něm však došlo k několika významným změnám.
Publikováno: 12. 07. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 006x
Slabina (weakness) a zranitelnost (vulnerability) není totéž. A byť tyto pojmy bývají dost často používány jako synonyma, znamenají oba něco trochu jiného.
Za slabinu je v informační a kybernetické bezpečnosti obecně považována jakákoliv chyba v architektuře, návrhu, kódu nebo implementaci, která může vést ke zranitelnosti přímo zneužitelné útočníkem.