- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
IT SYSTEMS 3/2008 , ITSM (ITIL) - Řízení IT
Ještě před několika lety by nás asi ani nenapadlo, že se identita a její řízení (identity management) stane jedním z nejdůležitějších úkolů informační bezpečnosti. Svět ICT se ale roztříštil, takže pojem identity management začínáme skloňovat ve všech pádech.
Například reálnou identitu mají pouze lidé, nikoliv servery. Jejich identitu je ale zapotřebí také ověřovat a prokazovat. Dále identitu mají jen osoby fyzické, nikoliv právnické – a v kyberprostoru je zapotřebí vystupovat i za osoby právnické (v konečném důsledku pochopitelně jednají osoby fyzické nebo stroje na jejich příkaz, ale tuto hierarchii je nutné řešit a ošetřit).
Pak je tu otázka přidělování různých práv – jiná práva má jednatel společnosti, jiná pochopitelně účetní. A to nemluvíme třeba o různých elektronických identitách jedné osoby. Zkrátka: původní jednoduchý princip se s vývojem ICT rozsypal. Buď totálně zkolaboval, nebo se na hraně kolapsu pohyboval. Pokud se nezměnil přístup k identitám, staly se tyto časem nepřehledné, netransparentní, nebezpečné…
Kromě problémů, které jsme si uvedli výše, se ale v minulých letech objevily i další komplikace. Počítačové sítě přestaly být homogenní. K přístupu používáme různý hardware (stolní PC, notebooky, smart phones, PDA apod.) od různých vlastníků (firemní, domácí, od obchodních partnerů, …) a připojujeme se pomocí různých prostředí (z práce, z cest, z domu, od zákazníka, z dovolených, …). Že to všechno může být nebezpečné? Jistě, a právě to je o důvod víc, proč správu identit musíme nadefinovat.
Pouhý zákaz totiž nic nevyřeší. Stejně tak pouze částečným lékem je dnes tolik moderní (i když někdy hodně kontroverzní) kontrola síťového přístupu (network access control). Identity management ji totiž v mnoha oblastech přesahuje. Dnes je zkrátka více než dříve důležité zpřístupnit správné informace správným lidem ve správný čas. Také by se dalo říci, že cílem identity managementu je otevření se novým možnostem bez nutnosti omezovat bezpečnost a dostupnost.
Identita je přitom mnohem důležitější, než si často připouštíme. Nejlépe by nám o tom mohli vyprávět „nejpovolanější“, tedy podvodníci. A lhostejno, zdali ti jakoby virtuální nebo ti z masa a kostí. Identita je zkrátka základem každého kontaktu. Prokazuje se pomocí atributů „něco, co víš“ (heslo), „něco, co máš“ (certifikát, token, karta, …) a „něco, co jsi“ (otisk prstu, rozpoznávání podle hlasu, …). Vychází se přitom z předpokladu, že tyto atributy nemůže neoprávněná entita poskytnout, tudíž komunikujeme se subjektem či objektem oprávněným.
Řízení identit bývá často redukováno pouze na kontrolu přístupu do sítě, což je ale silně krátkozraké. Jeho nedílnou součástí je třeba i zajištění toho, aby měli zákazníci přístup ke službám, na které mají nárok. Není nic horšího, než když zákazník službu nedostane. A pro firmu, když ji dostane někdo, kdo na ni nemá mít nárok. V prvním případě trpí pověst a rostou náklady (reklamace, čas, …), ve druhém firma dotuje své zákazníky. Díky tomu může docházet ke ztrátě konkurenční výhody nebo třeba ke ztrátě času a efektivity (například práce na společných projektech).
Postupy definované v prováděcích směrnicích vydaných k řízení identit (lhostejno, jakou mají podobu) musí být vymahatelné. Jinak zůstanou jen na papíře. Nemá tedy smysl navrhovat něco, o čem dopředu víme, nebo se o tom lze velmi jednoduše přesvědčit, že to nebude fungovat.
Na to navazuje i fakt, že identita musí být vydávána, spravována a odvolávána transparentně. Důvod je jednoduchý: bez jasně daných a dodržovaných pravidel nebudou identity nikdy důvěryhodné a nebude je možné akceptovat. Ostatně v reálném světě akceptujeme třeba občanské průkazy, pasy a další identifikační doklady právě proto, že jsou vydávané na základě jasně daných pravidel. Když si někdo vyrobí doklady vlastní (tj. na základě pravidel svých), díváme se na něj poněkud skrze prsty.
Stejně tak se musí vyloučit možnost dvojakosti, dvojího výkladu. Tedy především situace, kdy neoprávněná entita (tj. útočník) získá přístup k atributům, na jejichž základě je vystavena identita.
Vždy a za všech okolností mějte na paměti, že výjimky spolehlivě zničí každý systém („aplikujte to na všechny kromě mě“).
Další častou chybou je, že řízení identit není řešeno zcela samostatně a nezávisle na jiných systémech. Nezřídkakdy je tato problematika spojována třeba s již existující infrastrukturou (například s managementem hardwaru), a to v rámci ekonomické optimalizace. Jenomže v této souvislosti přijímá i určitá omezení, která se pak často musí řešit formou výjimek. A k těm jsme už svoje řekli.
Metodika řízení identit musí být jednoduchá, tedy měl by ji zvládnout opravdu každý. Prováděcí fascikl tloušťky telefonního seznamu jednak nikdy nikdo nečte, jednak zvyšuje pravděpodobnost chyby, jednak zvyšuje pravděpodobnost kolizních situací, jednak snižuje důvěryhodnost celého systému.
Na což navazuje i další nutné pravidlo řízení identit: prováděné změny musí být rychlé a jednoduché. To se týká jak změn v údajích (nově přijatý zaměstnanec nebo získaný zákazník těžko bude třicet dní čekat na přidělení elektronické identity – stejně tak firma by asi nebyla nadšená, kdyby měl člověk propuštěný pro kolaboraci s konkurencí ještě několik týdnů přístup do interní sítě), tak změn v procesech. Vše by mělo být dohádatelné a auditovatelné, základem se musí stát kvalitní logování. Jen tak se lze vyhnout situacím „tak mě ty práva na pět minut dej, nikdo se to nedozví“.
Dalším předpokladem kvalitního fungování systému řízení identit je omezení moci administrátorů. Ti to sice neradi slyší, ale pokud chceme vybudovat kvalitní systém, musíme právě tuto absolutní moc administrátorů odstranit. Jinak systém nikdy nebude důvěryhodný a transparentní. Na druhé straně: absolutní moc rovná se absolutní zodpovědnost (ke které se ovšem administrátoři už tak často nehlásí), takže přesně definovaná pravidla a mantinely mohou být přínosné i pro ně. Administrátor by měl být každopádně vnímaný jako součást systému a měl by dělat jen úkony, které skutečně potřebuje.
Zkrátka: vše je o hledání vratké rovnováhy mezi pohodlím, soukromím, osobní bezpečností a mezi ochranou před podvodníky, nutností zajištění bezpečnosti dat či potřebě dostupnosti odpovídajících informací na straně druhé.
Uživatelé systému profitují z toho, že mají vše na jednom místě („kdo mi ty práva přidělí?“), že vše postupuje rychle a jednoduše. Odpadnou také neprovozní otázky typu, „proč se v tom ten a ten vrtá?“
Přínos pro správce a administrátory je v tom, že mají krytá záda a přehled o systému. Neb pro ně není nic horšího, než když kdekdo dělá kdeco. Zkrátka: existuje možnost kontroly, roste bezpečnost, mnohé úkony lze delegovat či automatizovat.
A management ve spojení s vlastníky? Má jistotu, že vše šlape jako na drátkách. Že neklesá produktivita, že nejsou vynakládány nezbytné náklady, že roste bezpečnost nebo existuje soulad s legislativou (což je ostatně přínos pro všechny). A že existuje možnost kontroly. Jen pouhé vědomí existence této skutečnosti přitom zpravidla stačí k tomu, že jí vůbec není nutné provádět.
Aby se identita nestala noční můrou
Tomáš Přibyl



Jo, to byly časy…
Se slzou v oku můžeme vzpomínat na dobu ne zase tak dávno minulou, kdy se prostě určité osobě přiřadil její elektronický ekvivalent. Bylo to jednoduché, bylo to rychlé – a stačilo to. Jenomže svět ICT není statický, nýbrž dynamický, a tak se časem objevily nečekané problémy s tím, že prosté „přelití“ reálné identity do elektronické přestalo dostačovat.Například reálnou identitu mají pouze lidé, nikoliv servery. Jejich identitu je ale zapotřebí také ověřovat a prokazovat. Dále identitu mají jen osoby fyzické, nikoliv právnické – a v kyberprostoru je zapotřebí vystupovat i za osoby právnické (v konečném důsledku pochopitelně jednají osoby fyzické nebo stroje na jejich příkaz, ale tuto hierarchii je nutné řešit a ošetřit).
Pak je tu otázka přidělování různých práv – jiná práva má jednatel společnosti, jiná pochopitelně účetní. A to nemluvíme třeba o různých elektronických identitách jedné osoby. Zkrátka: původní jednoduchý princip se s vývojem ICT rozsypal. Buď totálně zkolaboval, nebo se na hraně kolapsu pohyboval. Pokud se nezměnil přístup k identitám, staly se tyto časem nepřehledné, netransparentní, nebezpečné…
Kromě problémů, které jsme si uvedli výše, se ale v minulých letech objevily i další komplikace. Počítačové sítě přestaly být homogenní. K přístupu používáme různý hardware (stolní PC, notebooky, smart phones, PDA apod.) od různých vlastníků (firemní, domácí, od obchodních partnerů, …) a připojujeme se pomocí různých prostředí (z práce, z cest, z domu, od zákazníka, z dovolených, …). Že to všechno může být nebezpečné? Jistě, a právě to je o důvod víc, proč správu identit musíme nadefinovat.
Pouhý zákaz totiž nic nevyřeší. Stejně tak pouze částečným lékem je dnes tolik moderní (i když někdy hodně kontroverzní) kontrola síťového přístupu (network access control). Identity management ji totiž v mnoha oblastech přesahuje. Dnes je zkrátka více než dříve důležité zpřístupnit správné informace správným lidem ve správný čas. Také by se dalo říci, že cílem identity managementu je otevření se novým možnostem bez nutnosti omezovat bezpečnost a dostupnost.
Od důležitosti identit
Identity management je sada procesů a podpůrných technologií, které společně řídí elektronické definice, skladování a celý životní cyklus digitálních identit a spojených politik – a aplikaci těchto identit a politik k vytvoření důvěry při výměně elektronických informací mezi několika stranami. Jejím úkolem je zajistit kontrolu nad informačními systémy a nad dodržováním určitých zásad v rámci procesů (soulad s legislativou, soulad s bezpečnostní politikou, dohledatelnost aj.).Identita je přitom mnohem důležitější, než si často připouštíme. Nejlépe by nám o tom mohli vyprávět „nejpovolanější“, tedy podvodníci. A lhostejno, zdali ti jakoby virtuální nebo ti z masa a kostí. Identita je zkrátka základem každého kontaktu. Prokazuje se pomocí atributů „něco, co víš“ (heslo), „něco, co máš“ (certifikát, token, karta, …) a „něco, co jsi“ (otisk prstu, rozpoznávání podle hlasu, …). Vychází se přitom z předpokladu, že tyto atributy nemůže neoprávněná entita poskytnout, tudíž komunikujeme se subjektem či objektem oprávněným.
Neopakujte chyby druhých
Při identity managementu je dobré mít na paměti několik základních pravidel. Jsou relativně jednoduchá, nicméně často se v nich chybuje – tak proč opakovat chyby, které za nás „vymysleli“ jiní?Řízení identit bývá často redukováno pouze na kontrolu přístupu do sítě, což je ale silně krátkozraké. Jeho nedílnou součástí je třeba i zajištění toho, aby měli zákazníci přístup ke službám, na které mají nárok. Není nic horšího, než když zákazník službu nedostane. A pro firmu, když ji dostane někdo, kdo na ni nemá mít nárok. V prvním případě trpí pověst a rostou náklady (reklamace, čas, …), ve druhém firma dotuje své zákazníky. Díky tomu může docházet ke ztrátě konkurenční výhody nebo třeba ke ztrátě času a efektivity (například práce na společných projektech).
Postupy definované v prováděcích směrnicích vydaných k řízení identit (lhostejno, jakou mají podobu) musí být vymahatelné. Jinak zůstanou jen na papíře. Nemá tedy smysl navrhovat něco, o čem dopředu víme, nebo se o tom lze velmi jednoduše přesvědčit, že to nebude fungovat.
Na to navazuje i fakt, že identita musí být vydávána, spravována a odvolávána transparentně. Důvod je jednoduchý: bez jasně daných a dodržovaných pravidel nebudou identity nikdy důvěryhodné a nebude je možné akceptovat. Ostatně v reálném světě akceptujeme třeba občanské průkazy, pasy a další identifikační doklady právě proto, že jsou vydávané na základě jasně daných pravidel. Když si někdo vyrobí doklady vlastní (tj. na základě pravidel svých), díváme se na něj poněkud skrze prsty.
Stejně tak se musí vyloučit možnost dvojakosti, dvojího výkladu. Tedy především situace, kdy neoprávněná entita (tj. útočník) získá přístup k atributům, na jejichž základě je vystavena identita.
Vždy a za všech okolností mějte na paměti, že výjimky spolehlivě zničí každý systém („aplikujte to na všechny kromě mě“).
Další častou chybou je, že řízení identit není řešeno zcela samostatně a nezávisle na jiných systémech. Nezřídkakdy je tato problematika spojována třeba s již existující infrastrukturou (například s managementem hardwaru), a to v rámci ekonomické optimalizace. Jenomže v této souvislosti přijímá i určitá omezení, která se pak často musí řešit formou výjimek. A k těm jsme už svoje řekli.
Metodika řízení identit musí být jednoduchá, tedy měl by ji zvládnout opravdu každý. Prováděcí fascikl tloušťky telefonního seznamu jednak nikdy nikdo nečte, jednak zvyšuje pravděpodobnost chyby, jednak zvyšuje pravděpodobnost kolizních situací, jednak snižuje důvěryhodnost celého systému.
Na což navazuje i další nutné pravidlo řízení identit: prováděné změny musí být rychlé a jednoduché. To se týká jak změn v údajích (nově přijatý zaměstnanec nebo získaný zákazník těžko bude třicet dní čekat na přidělení elektronické identity – stejně tak firma by asi nebyla nadšená, kdyby měl člověk propuštěný pro kolaboraci s konkurencí ještě několik týdnů přístup do interní sítě), tak změn v procesech. Vše by mělo být dohádatelné a auditovatelné, základem se musí stát kvalitní logování. Jen tak se lze vyhnout situacím „tak mě ty práva na pět minut dej, nikdo se to nedozví“.
Dalším předpokladem kvalitního fungování systému řízení identit je omezení moci administrátorů. Ti to sice neradi slyší, ale pokud chceme vybudovat kvalitní systém, musíme právě tuto absolutní moc administrátorů odstranit. Jinak systém nikdy nebude důvěryhodný a transparentní. Na druhé straně: absolutní moc rovná se absolutní zodpovědnost (ke které se ovšem administrátoři už tak často nehlásí), takže přesně definovaná pravidla a mantinely mohou být přínosné i pro ně. Administrátor by měl být každopádně vnímaný jako součást systému a měl by dělat jen úkony, které skutečně potřebuje.
Zkrátka: vše je o hledání vratké rovnováhy mezi pohodlím, soukromím, osobní bezpečností a mezi ochranou před podvodníky, nutností zajištění bezpečnosti dat či potřebě dostupnosti odpovídajících informací na straně druhé.
Identity management pro všechny
Mnohé technologie mají jednostranný přínos – užitek z nich má jen někdo, ostatní je vnímají jako „bič“. Identity management je technologie, která má přínos pro všechny (samozřejmě kromě těch, kterým chaos a nepořádek vyhovují).Uživatelé systému profitují z toho, že mají vše na jednom místě („kdo mi ty práva přidělí?“), že vše postupuje rychle a jednoduše. Odpadnou také neprovozní otázky typu, „proč se v tom ten a ten vrtá?“
Přínos pro správce a administrátory je v tom, že mají krytá záda a přehled o systému. Neb pro ně není nic horšího, než když kdekdo dělá kdeco. Zkrátka: existuje možnost kontroly, roste bezpečnost, mnohé úkony lze delegovat či automatizovat.
A management ve spojení s vlastníky? Má jistotu, že vše šlape jako na drátkách. Že neklesá produktivita, že nejsou vynakládány nezbytné náklady, že roste bezpečnost nebo existuje soulad s legislativou (což je ostatně přínos pro všechny). A že existuje možnost kontroly. Jen pouhé vědomí existence této skutečnosti přitom zpravidla stačí k tomu, že jí vůbec není nutné provádět.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |