- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Speciál IT Professional - IT Security , IT Security
Uivatelské jméno, a hlavně heslo, to jsou dnes klíčové údaje, které jsou nutné pro to, aby se uivatel vůbec přihlásil do počítače, spustil intranetovou aplikaci, přihlásil se ke svému e-mailu, internet bankingu, vybral si peníze z platební karty, zapnul mobilní telefon či PDA... Mnoství hesel dramaticky stoupá, musí být silná, často se obnovovat, ale přitom neopakovat. Co na to mozek uivatele, má vůbec monost si je jetě zapamatovat?
Mnoství hesel, která se na nás valí, nás nutí k vymýlení různých zkratek, pouívání jednoho hesla pro více účelů nebo nerespektování bezpečnostní politiky. Kadopádně platí, e bezpečnost jakéhokoliv systému vdy ovlivňuje nejslabí prvek. A tím je ve velké míře uivatel, který se systémem musí pracovat. Nejde tady jen o běného uivatele ve firmě, který se svým slabým heslem nevědomky přičiní o snadnou prolomitelnost, ale často bývají problémy i na straně administrátorů vdy ti jsou zavaleni jetě větím mnostvím hesel a super hesel ke konzolím, centrálním ovládání, nastavením. A kdo si má vechna ta bezpečná hesla pamatovat?
Kromě síly hesla platí jetě několik dalích obecných doporučení:
Východiskem je doplnit faktor znalosti o nějaký dalí faktor. Vzhledem k univerzálnosti a íři pouití jsou dnes nejpopulárnějí dvoufaktorové autentizace s čipovou kartou (nebo USB tokenem) přidali jsme faktor navíc (vlastnictví čipové karty), faktor znalosti zůstal (znalost PIN čipové karty). Jejich výhodou je, e vydají své tajemství (buď vygenerované heslo, nebo certifikát) jen v případě, e zadáme správný PIN. Ten vzhledem k velmi malému mnoství pokusů (obvykle tři) nemusí být tak sloitý jako klasické heslo minimální délka jsou čtyři znaky jako u platebních karet. Samozřejmě i zde si uivatel musí něco pamatovat, ale aktuálně má jen jeden údaj, PIN, jeho délka je navíc relativně krátká. Abychom předeli zapisování PINů na karty, i zde bývá aplikována politika změny PINu jednou za 90 dní.
Čipová karta je navíc pouitelná pro řadu dalích pouití od elektronického podpisu a po fyzický přístup do objektu. Můe na sobě nést fotku uivatele, magnetický prouek, čárový kód či některou z RFID technologií.
Nasazení čipových karet pro autentizaci uivatele odstraňuje prakticky vechny neduhy, které s sebou nese vyuívání uivatelských jmen a hesel. Vzhledem k faktu, e uivatel nezná ádné heslo, nemusíme se bát, e by jej sdělil někomu jinému, vyuil v jiné aplikaci nebo poznamenal na nějaký kousek papírku či do souboru hesla.txt. Samozřejmě, čipové karty s sebou na druhé straně nesou riziko jejich ztráty nebo zapomenutí, ale to jsou problémy, které jsou řeitelné pomocí nouzových postupů během několika minut. A praxe ukazuje, e i počty poadavků na technickou pomoc kvůli problémům s hesly po zavedení karet rapidně klesají.
Autor působí jako product director ve společnosti Sodatsw, která je českým výrobcem softwaru určeného pro správu a bezpečnost pracovních stanic.
Ach ta zpropadená hesla
Martin Ondráček
Uivatelské jméno, a hlavně heslo, to jsou dnes klíčové údaje, které jsou nutné pro to, aby se uivatel vůbec přihlásil do počítače, spustil intranetovou aplikaci, přihlásil se ke svému e-mailu, internet bankingu, vybral si peníze z platební karty, zapnul mobilní telefon či PDA... Mnoství hesel dramaticky stoupá, musí být silná, často se obnovovat, ale přitom neopakovat. Co na to mozek uivatele, má vůbec monost si je jetě zapamatovat?
Mnoství hesel, která se na nás valí, nás nutí k vymýlení různých zkratek, pouívání jednoho hesla pro více účelů nebo nerespektování bezpečnostní politiky. Kadopádně platí, e bezpečnost jakéhokoliv systému vdy ovlivňuje nejslabí prvek. A tím je ve velké míře uivatel, který se systémem musí pracovat. Nejde tady jen o běného uivatele ve firmě, který se svým slabým heslem nevědomky přičiní o snadnou prolomitelnost, ale často bývají problémy i na straně administrátorů vdy ti jsou zavaleni jetě větím mnostvím hesel a super hesel ke konzolím, centrálním ovládání, nastavením. A kdo si má vechna ta bezpečná hesla pamatovat?
Co je silné heslo?
Obecné doporučení pro silné heslo je: vyuít alespoň osm znaků, kombinovat malá a velká písmena, číslice a speciální znaky. V ádném případě nesmíme pouívat existující slova, by doplněná kombinací čísel nebo znaků. V momentě, kdy umoníme pouití slovníkového útoku na heslo, jsme ztraceni. Heslo prostě nemá vypadat takto: Martin01. I kdy sémanticky je v podstatě správné, prolomitelnost je v řádu maximálně minut. Mimochodem podle průzkumů má takovéto nebo jednoduí heslo víc ne padesát procent uivatelů.Kromě síly hesla platí jetě několik dalích obecných doporučení:
- Kadé heslo pouijte maximálně jednou pro jednu slubu, nikdy se k němu nevracejte.
- Nikomu dalímu neříkejte své heslo i kolega můe heslo zneuít.
- Hesla si nikam nepite věřte, e vámi vymylené úloitě není zas tak originální.
- Heslo je třeba pravidelně měnit alespoň jednou za 90 dní.
Jak uivatelé nakládají s hesly
Právě mnoství a síla hesel nutí uivatele obcházet bezpečnostní doporučení a politiku. I kdy proli celou řadou kolení a jsou si vědomi rizika, které plyne z nerespektování politik, nevidí často jinou volbu. A koneckonců, to riziko je tak trochu virtuální, e? Proč by zrovna můj účet měl někdo pouít, já tam nemám nic důleitého A tak uivatelé, dotlačení do kouta naí bezpečnostní politikou dělají přesně to, co jsme nechtěli:- Přiblině třetina vech uivatelů si hesla zapisuje na nezabezpečené místo (monitor, soubor v PC, papírek na klávesnici, mobil, ).
- Pouívají jednoduchá hesla vycházející ze skutečných slov křestních jmen, oblíbených fotbalových týmů, dat narození, rodných čísel, Mimochodem neoblíbenějím heslem vůbec je heslo, případně jeho obdoba sezame (samozřejmě v patřičných jazykových mutacích).
- Svá hesla buď sdílí s jinými uivateli/kolegy, nebo nemají problém jim je v případě potřeby sdělit.
Co s tím?
Abychom problémům s hesly předeli, musíme v organizaci vytvořit takové prostředí, které bude vůči obcházení naí bezpečnostní politiky rezistentní. Základním krokem by mělo být sníení mnoství hesel. Čím méně je hesel, tím větí poadavky na ně můeme mít. Naím cílem je dostat se do stavu, kdy uivateli stačí pouze jedna autentizace k tomu, aby se dostal ke vem slubám, které potřebuje. Základní autentizací je přihláení uivatele do operačního systému. Ideální tedy je, aby se uivatel setkal pouze s autentizací do svého PC a dalí prvky této autentizaci důvěřovali. Obecně se tento přístup nazývá single sign-on. To znamená na jedné straně přizpůsobit aplikace tak, aby vyuívaly a důvěřovaly přihláení uivatele do domény, a na straně druhé, udělat toto přihláení takové, aby bylo stoprocentně zaručené a bezpečné. Při výběru aplikací bychom proto měli klást velký důraz na jejich jednoduché provázání s doménou. A samozřejmě existuje celá řada nástrojů, které nám s implementací SSO do existujících systémů pomohou.Vícefaktorová autentizace
Zaměřme se teď na to, jak zajistit nezpochybnitelnost a pravost oné vstupní autentizace uivatele do operačního systému. Je vůbec moné nastavit bezpečnostní politiku hesel, abychom předeli výe zmíněným problémům? Praxe ukazuje, e ne. Pokud máme autentizaci důvěřovat, musíme opustit koncept zadání jména a hesla uivatelem. Tato jednofaktorová autentizace (spoléhá pouze na znalost nějakého údaje) pro nás ji není dostatečná.Východiskem je doplnit faktor znalosti o nějaký dalí faktor. Vzhledem k univerzálnosti a íři pouití jsou dnes nejpopulárnějí dvoufaktorové autentizace s čipovou kartou (nebo USB tokenem) přidali jsme faktor navíc (vlastnictví čipové karty), faktor znalosti zůstal (znalost PIN čipové karty). Jejich výhodou je, e vydají své tajemství (buď vygenerované heslo, nebo certifikát) jen v případě, e zadáme správný PIN. Ten vzhledem k velmi malému mnoství pokusů (obvykle tři) nemusí být tak sloitý jako klasické heslo minimální délka jsou čtyři znaky jako u platebních karet. Samozřejmě i zde si uivatel musí něco pamatovat, ale aktuálně má jen jeden údaj, PIN, jeho délka je navíc relativně krátká. Abychom předeli zapisování PINů na karty, i zde bývá aplikována politika změny PINu jednou za 90 dní.
Čipová karta je navíc pouitelná pro řadu dalích pouití od elektronického podpisu a po fyzický přístup do objektu. Můe na sobě nést fotku uivatele, magnetický prouek, čárový kód či některou z RFID technologií.
A co biometrika?
Dalí cestou, která se nám nabízí, je vyuití biometrických údajů z nich nejdál je vyuití otisků prstů. Selský rozum říká, e biometrický údaj musí být pro uivatele nejpříjemnějí, protoe otisk prstu přece doma nikdy nezapomene. To je samozřejmě pravda, ale jen její půlka. Díky tomu po sobě biometrické údaje také vude zanecháváme nae otisky prstů, snímky očí, DNA, Biometrický údaj proto jako řeení bude moci nastoupit a tehdy, kdy čtečky těchto údajů budou na dostatečné úrovni odhalí umělý otisk, neivý prst, podfuk. Bohuel dnes pouívané čtečky jsou natolik nekvalitní, e jejich ověření nemůeme věřit. Proto také otisk prstů bývá jen dalím faktorem, který můeme pouít. Celá řada karet a tokenů podporuje kromě autentizace PINem i autentizaci PINem a jedním nebo více otisky. Dostáváme se tak ke tří- a vícefaktorové autentizaci. K dalím často pouívaným způsobům patří tokeny s generováním jednorázového hesla (OTP).Nasazení čipových karet pro autentizaci uivatele odstraňuje prakticky vechny neduhy, které s sebou nese vyuívání uivatelských jmen a hesel. Vzhledem k faktu, e uivatel nezná ádné heslo, nemusíme se bát, e by jej sdělil někomu jinému, vyuil v jiné aplikaci nebo poznamenal na nějaký kousek papírku či do souboru hesla.txt. Samozřejmě, čipové karty s sebou na druhé straně nesou riziko jejich ztráty nebo zapomenutí, ale to jsou problémy, které jsou řeitelné pomocí nouzových postupů během několika minut. A praxe ukazuje, e i počty poadavků na technickou pomoc kvůli problémům s hesly po zavedení karet rapidně klesají.
Autor působí jako product director ve společnosti Sodatsw, která je českým výrobcem softwaru určeného pro správu a bezpečnost pracovních stanic.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.





















