<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.ciotrends.cz/</link>
<title>CIOtrends</title>
<url>https://i.iinfo.cz/bw/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>CIOtrends - články a aktuality autora Simson Garfinkel</title>
<link>https://www.ciotrends.cz/autori/simson-garfinkel/</link>
<description>CIOtrends - IT strategie pro manažery</description>
<language>cs</language>
<pubDate>Thu, 19 Jun 2008 04:00:00 GMT</pubDate>
<item>
<title>Velký bratr</title>
<link>https://www.ciotrends.cz/clanky/velky-bratr/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nedávno jsem měl příležitost navštívit centrum dohledu počítačové sítě Harvardské univerzity. Je neobvyklé vidět slova „dohled“ a „univerzita“ v jedné větě, protože univerzity jsou tradičně centry svobody slova a jakýkoli dohled nad komunikací v nich je vnímán velmi negativně.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 19 Jun 2008 04:00:00 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-374</guid>


</item>
<item>
<title>Těžký život spamových filtrů</title>
<link>https://www.ciotrends.cz/clanky/tezky-zivot-spamovych-filtru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Asi nejlepší způsob, jak otevřít téma spamu, je statistika. Ta říká (v závislosti na zdroji a způsobu měření), že zhruba 75 až 90 procent veškeré e-mailové komunikace na internetu tvoří nevyžádané zprávy - spam.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Wed, 16 Apr 2008 04:00:00 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-534</guid>


</item>
<item>
<title>Vizualizace je síla</title>
<link>https://www.ciotrends.cz/clanky/vizualizace-je-sila/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Lidé, kteří se zabývají informační bezpečností, jsou často přetíženi informacemi. Přicházejí síťové informace jako zprávy o skenech, virech, červech a spamech. Přicházejí zprávy od hostitelských a autentizačních systémů – uživatelé, kteří si nezměnili heslo a měli, uživatelé, kteří nebyli vpuštěni do systému, a uživatelé, kteří jsou prostě jen podezřelí. V současné době si musíme pozorně všímat i zálohovacích systémů – zálohují skutečně data a jsou tato zálohovaná data zašifrována?</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Sat, 03 Nov 2007 07:00:52 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-819</guid>


</item>
<item>
<title>Virtualizace: posílení bezpečnosti, nebo hrozba?</title>
<link>https://www.ciotrends.cz/clanky/virtualizace-posileni-bezpecnosti-nebo-hrozba/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Virtuální stroje mají vedoucím pracovníkům odpovídajícím za bezpečnost IT i výzkumným pracovníkům v oblasti bezpečnosti mnoho co nabídnout. A bohužel také hackerům. Virtualizace je nejnovější žhavý trend v korporátních datových centrech. Virtualizační servery od Microsoftu, VMware a XenSource umožňují, aby na jediném (reálném) počítačovém systému běželo mnoho virtuálních počítačů. V praxi to znamená, že 20 nebo 30 fyzických serverů v místnosti může být změněno ve stejný počet virtuálních strojů, které poběží na jediném fyzickém systému se dvěma, čtyřmi nebo osmi procesory.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Mon, 17 Sep 2007 23:00:52 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-860</guid>


</item>
<item>
<title>Kvantová kryptografie v podnikové praxi</title>
<link>https://www.ciotrends.cz/clanky/kvantova-kryptografie-v-podnikove-praxi/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Kryptografické systémy je možno prolomit. A lidé dělají chyby. Odstraňte z rovnice tyto dva faktory a máte kvantovou kryptografii a nový způsob, jak chránit svá data. Většina moderních kryptografických technik nakonec stojí na některých dost chatrných předpokladech. Populární algoritmus RSA a strategie šifrování na základě veřejného klíče staví na obtížnosti jisté matematické operace, a sice na rozkladu velkých čísel na prvočísla.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 12 Jul 2007 23:00:13 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-920</guid>


</item>
<item>
<title>Monitorování: Přísnost musí být?</title>
<link>https://www.ciotrends.cz/aktuality/monitorovani-prisnost-musi-byt/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Monitorování dat a síťových aktivit va&#353;ich zaměstnanců již není technický problém. V první řadě je ale zapotřebí zodpovědět některé zásadní etické otázky. Vět&#353;ina organizací má, pokud jde o elektronické soukromí svých zaměstnanců, dosti přímočarou politiku. Žádné neexistuje. Podmínkou pro přijetí je souhlas zaměstnance s tím, že jeho internetová komunikace může být monitorována, počítače prohledávány a telefonické hovory mohou být monitorovány nebo nahrávány. Řada organizací jde je&#353;tě dál, což zahrnuje hlídací kamery, biometrické píchačky, dokonce &#353;picly (pojem &#8222;mystery shoppers&#8220; asi budete znát), s jejichž pomocí sledují chování a výkony svých zaměstnanců.

Pokud ale provozujete ve své organizaci monitoring, ujistěte se, že na va&#353;í straně je víc než jen zákon. Pokud neshromažďujete a nevyužíváte takto získané soukromé informace způsobem, který je etický a přiměřený, mohou odhalení o va&#353;em chybně koncipovaném nebo &#353;patně zavedeném monitoringu po&#353;kodit nejen morálku zaměstnanců, ale i pověst va&#353;í organizace.

Můžete se samozřejmě pokusit udržet podrobnosti o monitorovacím programu v tajnosti. Realizovat utajený program je ale neskutečně obtížné. Pokud je tajemstvím již pouhá existence programu, budete muset omezit využívání informací, které vznikají na jeho základě &#8211; jinak mohou jednotlivci, kterých se to týká, přijít na to, že takovýto program existuje, na základě jeho efektu. A protože prakticky v&#353;ichni nakonec jednou promluví, tajné sledovací programy málokdy zůstanou tajnými dlouho &#8211; jen se podívejte, jaké potíže s tím má Národní bezpečnostní agentura nebo CIA. Pokud se pustíte do jakéhokoliv monitorování svých zaměstnanců nebo zákazníků, měli byste předpokládat, že dotyční se dříve či později podrobnosti o programu dozvědí. Dá se říct, že je poměrně velká pravděpodobnost, že se někdo z va&#353;ich vlastních lidí dostane dokonce i k samotným shromažďovaným datům &#8211; ať už se budou týkat jich samotných nebo jejich spolupracovníků.

Elektronické komunikační systémy vytvářejí množství příležitostí ke sbírání informací o zaměstnancích, a obrovská kapacita dne&#353;ních ukládacích systémů umožňuje jejich uchovávání po prakticky neomezenou dobu. Dnes už je triviální naprogramovat síťové nástroje k tomu, aby zaznamenávaly elektronickou po&#353;tu va&#353;ich zaměstnanců, to, co vyhledávají na internetu nebo jejich účast v diskusích. Řada systémů zaznamenává podobné věci automaticky: bylo by třeba tyto systémy naopak explicitně nakonfigurovat tak, aby tyto informace nezaznamenávaly, pokud by si to va&#353;e organizace přála.

A jeden dobrý důvod, proč byste se mohli chtít raději vyhnout zaznamenávání podrobných informací o svých zaměstnancích, skutečně existuje: jakmile jsou tyto informace jednou uloženy, mohou být použity proti va&#353;í organizaci v civilním i trestněprávním vy&#353;etřování. Může se pak stát, že budete muset strpět to ponížení a na vlastní náklady pomáhat svému protivníkovi v soudní při, který bude prohledávat va&#353;e vlastní informace a pátrat po těch detailech, které vás nejvíce po&#353;kodí.

Nicméně mnoho firem shromažďuje stále více informací. I když některé z těchto aktivit jsou dány nejlep&#353;ími zku&#353;enostmi či požadavky vyplývajícími ze zákona, jiné informace jsou uchovávány jen pro ten hlodající pocit, že se jednou mohou hodit.

Pod dohledem

Podle průzkumu nazvaného Electronic Monitoring &amp; Surveillance 2005, který provedla American Management Association, monitoruje 76 procent amerických zaměstnavatelů webové stránky, které nav&#353;těvují jejich zaměstnanci. 55 procent jich uchovává a periodicky prověřuje elektronickou po&#353;tu svých zaměstnanců a 36 procent monitoruje dokonce přímo to, co jejich zaměstnanci pí&#353;í, nebo čas, který stráví u klávesnice. Znepokojivé je, že asi 20 procent z 526 firem, které se průzkumu zúčastnily, neinformuje své zaměstnance o tom, že jsou monitorováni &#8211; což je v jurisdikci mnoha států v rozporu se zákonem.

American Management Association provedla podobný průzkum v roce 2001. Porovnání dat z obou let jasně ukazuje, nakolik se podrobné shromažďování dat za tu dobu roz&#353;ířilo. Například v roce 2001 jen 33 procent respondentů používalo videokamery &#8222;s cílem bojovat proti krádežím, násilí a sabotážím&#8220;. V roce 2005 toto číslo vzrostlo na 51 procent. Počet firem, které nahrávají telefonické hovory svých zaměstnanců, vzrostl za stejné období z 9 procent na 19. Průzkum z roku 2005 také zjistil, že 5 procent zaměstnavatelů používá GPS ke sledování pohybu svých zaměstnanců prostřednictvím jejich mobilních telefonů a 8 procent používá GPS ke sledování firemních automobilů.

Tento druh průzkumu bohužel nerozli&#353;uje mezi různými druhy dohledu a zásahů do soukromí, které mohou zaměstnanci pociťovat. Jen málokdo by asi namítal něco proti kamerám instalovaným v bance nebo kasinu, v těchto prostředích dohled chrání firmu, zaměstnance i zákazníky. ?plně jiný pocit ale lidé zřejmě budou mít ve vztahu ke kamerám instalovaným v &#353;atnách.

Profesor Gary Marx z MIT, autor četných knih o dohledu či sledování ze strany vlád a firem, v roce 1998 publikoval článek pod názvem An Ethics for the New Surveillance, ve kterém argumentuje, že etický rozměr toho kterého aktu sledování závisí na použitých prostředcích, na kontextu, v jakém jsou data shromažďována, a na účelech, pro něž informace nakonec budou použity. Jak názorně dokazuje zmíněný příklad kamerového dohledu, stejná technologie, která je naprosto v pořádku v jednom kontextu, může být zcela nevhodná v jiném.

Vysvětlujte, co děláte

Aby sledování bylo etické, argumentuje Marx, jeho důvod by měl být jednak legitimní, jednak musí být veřejně oznámen. Takže jeden typ sledování, například testování na drogy, může být vhodný u řidičů &#353;kolních autobusů, ale nevhodný pro středo&#353;kolské studenty, kteří hrají ve &#353;kolní kapele. Prostředky by měly odpovídat cíli. Měla by existovat důvodná možnost, že sledování odhalí závadné chování nebo mu zabrání.

A musí být zavedena opatření, aby informace shromážděné pro jeden účel nemohly být použity pro účely jiné.

Pokud bude podáno vhodné vysvětlení, řada zaměstnanců bude možná ochotna akceptovat i poměrně zásadní zásahy do soukromí. Titíž zaměstnanci ale budou mít pocit, že jejich důvěra byla zneužita, pokud takto vzniklé informace nebudou dostatečně chráněny, nebo pokud budou požity pro účely značně odlehlé od původního záměru. Například zaměstnanci mohou pochopit a souhlasit s tím, že jejich e-mail bude monitorován, aby se zabránilo vyná&#353;ení vnitropodnikových informací mimo firmu. Ale budou zcela jistě mít námitky v okamžiku, kdy bezpečnostní pracovník jejich firmy začne studovat jejich po&#353;tovní schránky, aby zjistil, která z kolegyň má volno v sobotu večer a dala by se třeba přemluvit ke schůzce.

Spravedlivý přístup je dal&#353;í věc, pí&#353;e dále Marx. Týká se dohled v&#353;ech lidí v organizaci stejnou měrou, nebo se vztahuje jen na ty, kteří stojí níže na mocenském žebříčku a nemohou se bránit? Mají lidé, kteří jsou takto sledováni, právo podívat se na nezpracovaná data a ujistit se o jejich přesnosti? Prověřují strojově generované zprávy nějací lidé, než se na jejich základě přistupuje k nějakým krokům? Mají lidé, kteří by byli postiženi negativními důsledky, právo se proti rozhodnutí odvolat?

Přísnost musí být?

Organizace, které provádějí monitoring, musejí mít přísné vnitřní kontroly, které se týkají jak ukládání, tak použití výsledných dat. Zvlá&#353;tní pozornost musí být věnována jakékoliv navržené aktivitě, v jejímž důsledku by se mohly shromážděné informace ocitnout mimo vlastní organizaci. Důvodem je princip &#8222;vrat od stodoly&#8220;. Jakmile je informace venku, bývá už často nemožné ji vzít zpět.

Například v srpnu 2006 America Online roz&#353;ířila na internetu 20 millionů webových vyhledávacích dotazů (search queries) od asi 650 000 uživatelů. Firma tyto informace uvolnila v naději, že bude stimulovat vědecký výzkum v oblasti vyhledávání. Podle listu The New York Times byly jediné dal&#353;í soubory dat, které výzkumníci měli k dispozici ke studiu toho, co lidé vyhledávají, staré 10 let. Ačkoliv pracovníci AOL nahradili identifikátory lidí, kteří tato vyhledávání prováděli, numerickými pseudonymy, aby bylo chráněno jejich soukromí, nestačilo to. Řadu lidí, jak se ukázalo, lze identifikovat již na základě termínů, které zapí&#353;í do vyhledávačů. A jakmile jsou jednou identifikováni, není těžké se dozvědět řadu dal&#353;ích věcí o jejich zájmech, ať již jsou legální, morální, nemorální nebo třeba ne zcela legální.

Ačkoliv AOL vzápětí do&#353;lo, co udělala, bylo pozdě. Mnozí si mezitím již data stáhli a udělali si vlastní kopie. I když AOL data uklidila, jiní hned dodali kopie. Tento incident ukázal, co mnozí aktivisté bojující za ochranu dat v posledních letech tvrdili. Už tím, že se monitoruje, co kdo vyhledává, firmy jako AOL a Google shromažďují neuvěřitelné množství dat o svých uživatelích.
Zaměstnanci AOL zřejmě neměli pocit, že se vlastně jedná o sledování klientů. Ale to, co AOL a dal&#353;í společnosti provozující vyhledávače dělají, není nic jiného. A protože tyto informace jsou tak mimořádně citlivé, firmy by si je snad raději neměly uchovávat v počítačích na věčné časy.

Takže pokud va&#353;e organizace někoho monitoruje, ujistěte se, že je tam také někdo dal&#353;í, kdo hlídá hlídače. Využití získaných dat by mělo být vhodně zabezpečeno. Zabraňte tomu, aby se v průběhu monitorování měnil účel, ke kterému získaná data mají sloužit (tzv. mission creep), v důsledku čehož by se praxe, která je je&#353;tě přijatelná, mohla změnit v jinou, která je rozhodně zavrženíhodná. A informujte svého pracovníka, který má na starosti ochranu dat, o monitorovací politice va&#353;í organizace.

Foto: Wikipedia, licence obrázku GFDL</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Sun, 20 May 2007 23:00:53 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-actuality-3008</guid>


</item>
<item>
<title>Jak rafinovaně filtrovat</title>
<link>https://www.ciotrends.cz/aktuality/jak-rafinovane-filtrovat/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Vzhledem k tomu, že v současné době 80 až 95 % ve&#353;kerých internetových sdělení tvoří spam, phishing a e-mailoví červi, organizace jsou nuceny používat agresivněj&#353;ích způsobů filtrování docházející po&#353;ty než kdykoliv předtím. Jakožto CIO musíte zajistit, aby systém filtrování elektronické po&#353;ty ve va&#353;í organizaci neodfiltrovával spolu s plevami také zrno. 

Protože ztráta legitimní e-mailové zprávy vás také může stát hodně. Stále více slýchám o obchodních příležitostech zme&#353;kaných jen proto, že do&#353;la nečekaná e-mailová zpráva, která skončila v junk mail boxu nebo byla prostě ti&#353;e zlikvidována. Odesílatel se pak domníval, že příjemce nemá zájem, a přitom &#353;lo jen o to, že zpráva nedorazila na místo určení. Legitimní po&#353;ta se naopak zastavovat nesmí. Takže i když CIO budou agresivně filtrovat, jde o to najít správnou kombinaci nástrojů a technik, které zabrání tomu, aby skutečné zprávy neskončily v ko&#353;i na spam. Dnes už je sice k dispozici řada možností, podrobněj&#353;í pohled na ně mě v&#353;ak vede k my&#353;lence, že nakonec se jako nezbytný ukáže digitální podpis. Jedině ten snad dokáže zabránit tomu, aby se e-mail v důsledku zahlcení spamem nezměnil v nepoužitelný komunikační prostředek.

Míry zamítnutí

Existuje několik technických způsobů měření, které CIO může použít k vyhodnocení e-mailových filtrovacích systémů. Dva z nejběžněj&#353;ích jsou označovány jako míry výskytu fale&#353;ně negativních a fale&#353;ně pozitivních případů.

Fale&#353;ně negativní může být spam, který systém nechal projít, ačkoliv neměl; fale&#353;ně pozitivní je zpráva, která byla zablokována, ačkoliv je oprávněná.

Bohužel neexistuje v této oblasti příli&#353; mnoho spolehlivých zdrojů, o které se lze opřít. Částečně je tomu tak proto, že tato metrika je odli&#353;ná pro každého uživatele daného filtrovacího systému. Uživatel, který umístil svou e-mailovou adresu na populární on-line diskusi, dostane spoustu spamů, a zřejmě i různoroděj&#353;í typy, než někdo, kdo se svou on-line identitou zachází obezřetněji.

V důsledku toho onen první uživatel pravděpodobně zjistí, že skrze jeho filtry proniká vět&#353;í počet zpráv, a proto bude pociťovat vy&#353;&#353;í míru fale&#353;ně negativních hlá&#353;ení. Filtrovací systémy se navíc nechovají konzistentně. V jednom případě, o němž vím, jistý vědec z MIT odeslal dvě různé jednořádkové textové zprávy svému spolupracovníkovi v Evropě. Jedna z těchto zpráv skončila ve spamovém ko&#353;i onoho spolupracovníka, druhá dorazila tam, kam měla. A teď: jak se vypořádat s takovouto nahodilostí?

Na začátku roku 2006 uveřejnila společnost s názvem Pivotal Veracity třiatřicetistránkovou studii o výskytu fale&#353;ně pozitivních případů v antispamových systémech provozovaných třemi největ&#353;ími poskytovateli webové po&#353;ty. Sama společnost Pivotal Veracity je e-mailová poradenská služba (více o ní si povíme později), což mohlo některé lidi vést k tomu, že k jejím výzkumům přistupovali poněkud skepticky. Metodologie této firmy v&#353;ak byla velmi dobrá a výsledky jsou zajímavé a důležité.

Provádění studie probíhalo následovně. Nejprve si výzkumníci společnosti Pivotal vytvořili internetové e-mailové účty u firem Google, Microsoft a Yahoo. Pak si napsali o e-mailové letáky stovky náhodně vybraných firem, neziskových organizací a vládních agentur. Pak v průběhu následujících &#353;estí týdnů kontrolovali mailboxy a sledovali, zda zprávy od těchto odesílatelů končí mezi doručenými nebo ve spam boxu.

To, co činí tento typ studií obtížným, je skutečnost, že výzkumníci nevěděli, zda oslovené organizace skutečně e-maily posílají. Ve skutečnosti e-maily do&#353;ly jen od 90 ze stovky organizací, od nichž se očekávaly. Mohlo tomu tak být proto, že ostatních 10 nikdy žádné e-maily neposílalo. Anebo také proto, že příchozí po&#353;ta byla posouzena jako natolik nebezpečná, že byla okamžitě vymazána, nikoliv odsunuta do spam boxu. Například někteří poskytovatelé e-mailů automaticky mažou útoky phishingu namířené proti klientům PayPal nebo Citibank.

Tyto útoky vypadají natolik autenticky, že když je uživatelé uvidí ve spamboxu, předpokládají, že antispamový software udělal chybu, a kliknou na ně. Takže poskytovatelé e-mailových služeb už preventivně brání tomu, aby se takové zprávy dostaly byť jen do spam boxu. Je dost dobře možné (s vět&#353;í či men&#353;í mírou pravděpodobnosti), že tento druh agresivního filtrování by mohl vysvětlovat i oněch 10 chybějících letáků.

Společnost Pivotal tedy oněch chybějících 10 procent ignorovala a zjistila následující. E-maily od 54 procent legitimních odesílatelů po&#353;ty &#8211; skutečných firem, které byly osloveny a požádány o zaslání informací &#8211; byly nejméně v několika případech identifikovány jako spam a doručeny do junk mail boxu poskytovatele internetové po&#353;ty. To je ohromně vysoká míra výskytu fale&#353;ně pozitivních případů! Je&#353;tě znepokojivěj&#353;í v&#353;ak bylo to, jak tyto počty vypadají při bliž&#353;ím rozboru.

Společnost Pivotal vyhodnotila efektivitu autentizačního systému odesílatelů elektronické po&#353;ty, tzv. Sender Policy Framework (SPF). SPF umožňuje organizacím, aby elektronicky uveřejňovaly IP adresy svých e-mailových serverů: antispamové systémy mohou pak odmítnout docházející po&#353;tu, pokud nepochází ze správného serveru. Citibank například zveřejňuje SPF záznam své domény Citibank.com, který definuje, že e-mail z této domény by měl pocházet z IP adresy začínající 192.193.195 nebo 192.193.210, jinak by tento e-mail měl být zamítnut. Teoreticky tak lze zabránit hackerovi v Jemenu, aby posílal e-maily, které se tváří, jako zpráva od Citibank &#8211; alespoň pomocí SPF může e-mailový filtr tento e-mail automaticky odhalit a zamítnout.

Pivotal ale objevil, že SPF nemá žádný vliv na to, zda e-mail bude identifikován jako spam. Zhruba 75 procent společností zařazených do průzkumu používalo SPF, ale neexistoval podstatný rozdíl mezi mírou fale&#353;ně pozitivních případů u společností posílajících po&#353;tu s SPF a těmi, které tak nečinily.

Dal&#353;ím znepokojivým zji&#353;těním bylo vyhodnocení tzv. akreditačních e-mailových programů, jako jsou ty, které nabízí Truste nebo Bonded Sender. Tyto programy mají pomáhat firmám zlep&#353;ovat pravděpodobnost toho, že jejich po&#353;ta skutečně bude doručena. Pivotal ale zjistil, že společnosti, které používaly Truste nebo Bonded Sender, ve skutečnosti měly vy&#353;&#353;í výskyt fale&#353;ně pozitivních případů než ty, které tak nečinily &#8211; fale&#353;ně pozitivní případy mělo 57 procent členů Truste a 55 procent uživatelů Bonded Sender, v porovnání s 53 procenty těch, kteří tyto programy nepoužívali.

Za toto hodnocení Bonded Sender a Truste se společnosti Pivotal dostalo jisté kritiky. Například jen 13 ze 100 společností, které Pivotal testovala, byly členy Bonded Sender. Pečeť Bonded Sender také ignoruje Gmail and Yahoo &#8211; ctí ji jen Hotmail. I když v tomto případě se může jednat o oprávněné připomínky ke studii, kritika sama jako by potvrzovala, že Bonded Sender a dal&#353;í podobné programy nejsou v dne&#353;ním e-mailovém prostředí nikterak ohromujícím způsobem významné. &#8222;Akreditace je určena pro ty odesílatele, kteří nemají žádnou pověst,&#8220; říká Deirdre Bairdová, prezidentka Pivotal.

Dnes v&#353;ak vět&#353;ina antispamových systémů opírá své rozhodnutí ne o to, zda je odesílatel akreditován, ale o to, zda má určitou pověst. A pověst toho kterého odesílatele je stanovována podle toho, jak se uživatelé obvykle stavějí ke zprávám od něj. Tj. vět&#353;ina web e-mailových firem má tlačítko, které umožňuje příjemci &#8222;ohlásit spam&#8220;. Pokud hodně uživatelů hlásí, že zprávy odesílané určitou společností jsou spam, pak je vět&#353;í pravděpodobnost, že dal&#353;í zprávy od této firmy budou v budoucnu identifikovány jako spam.

Problém s uplatňováním tohoto filtrovacího přístupu k potírání spamu je ten, že důvody, proč uživatel kliká na ono tlačítko &#8222;ohlásit spam&#8220;, mohou být velice různé. Zpráva nemusí být vyloženě spam, ale uživatel může kliknout na toto tlačítko, protože prostě chce být odstraněn z mailing listu, na který se předtím nechal zapsat. A protože uživatelé jsou opakovaně napomínáni, aby na spam neodpovídali a neklikali na linky pro &#8222;odhlá&#353;ení se&#8220;, je stisknutí tlačítka &#8222;ohlásit spam&#8220; vlastně to jediné, co jim zbývá.

Společnost Pivotal se označuje jako Deliverability Service Provider; pracuje s organizacemi, které rozesílají e-mail, na tom, aby tyto zprávy a postupy byly koncipovány na míru, a zvý&#353;ila se tak &#353;ance, že se e-mail úspě&#353;ně dostane na místo určení. Například, jak říká Bairdová, Pivotal může spolupracovat s těmi, kdo navrhují e-mail, na zaji&#353;tění toho, aby se HTML zprávy skutečně ověřovaly podle standardů specifikovaných institucí World Wide Web Consortium (u e-mailu s HTML, který se neověřuje, je vy&#353;&#353;í pravděpodobnost, že bude označen jako spam). K dal&#353;ím firmám v tomto oboru patří eDiagnostix, EnhanceRate, Piper Software a Return Path.

Jak dál

Ačkoliv je nyní mnoho možností, jak firmy mohou dosáhnout správného filtrování spamů, složitost a obtížnost této problematiky není pro CIO dobrá zpráva. Spam je téměř jistě na vzestupu a nepřátelskost hrozeb, které přicházejí po e-mailu, také určitě poroste. Pokud se ale na&#353;e systémy pro filtrování elektronické po&#353;ty nezlep&#353;í, budeme mít co do činění se zcela reálnou možností, že e-mail jakožto médium bude pro komunikaci ztracen &#8211; podobný osud potkal CB rádio v 70. letech. Na rozdíl od CB rádia v&#353;ak firmy i jednotlivci nyní na e-mailu závisejí. Pokaždé, když e-mail ztrácí na efektivnosti, přichází to draho nás v&#353;echny.

Obávám se, že jediný způsob, jak uspokojivě vyře&#353;it problém spolehlivosti elektronické po&#353;ty, je, aby společnosti při odesílání po&#353;ty používaly standard S/MIME a své zprávy digitálně podepisovaly. Jakmile k tomu dojde, antispamové systémy mohou být upraveny tak, aby propou&#353;těly po&#353;tu, která je podepsána odesílateli, o nichž je známo, že jsou legitimní.
Spameři mohou obsah svých zpráv přibližovat obsahu zpráv od legitimního odesílatele, jak chtějí, ale digitální podpis padělat nemohou. Takže digitálně podepsaná po&#353;ta zřejmě bude na&#353;í poslední a nejlep&#353;í &#353;ancí, jak zachránit e-mail.


---------
Oddělte dobré od &#353;patného

Systémy filtrování elektronické po&#353;ty stojí před herkulovským úkolem oddělit &#353;patnou po&#353;tu od dobré &#8211; a udělat to tak rychle, aby nedocházelo ke zdržování. Počítačoví vědci to označují za &#8222;rozpoznávací úlohu&#8220; (recognition task) a konstatují, že filtrování elektronické po&#353;ty je jedním z nejnáročněj&#353;ích takovýchto úkolů, jaké je si možno přestavit. Jeho obtížnost navíc každým dnem roste, protože &#8222;padou&#353;i&#8220; své zprávy přizpůsobují, aby se co možná nejvíce podobaly normální po&#353;tě. V případě, že systém propustí &#353;patnou zprávu, může vás to přijít draho. Jediná phishingová zpráva, kterou se podaří propa&#353;ovat jednomu z va&#353;ich klientů, může zkompromitovat va&#353;e interní systémy. Ale dokonce i běžný spam va&#353;e uživatele obtěžuje a navíc může vést k tomu, že zaměstnanci přehlédnou důležité zprávy. Spam je nutno zastavit.

Foto: Wikipedia, licence obrázku GFDL</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 19 Apr 2007 23:00:42 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-actuality-3098</guid>


</item>
<item>
<title>Bezpečné ukládání na noteboocích podle Applu</title>
<link>https://www.ciotrends.cz/clanky/bezpecne-ukladani-na-noteboocich-podle-applu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description></description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 05 Apr 2007 23:00:15 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-1066</guid>


</item>
<item>
<title>Harvard vs. MIT: řešení správy identit</title>
<link>https://www.ciotrends.cz/aktuality/harvard-vs-mit-reseni-spravy-identit/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Cambridge ve státě Massachusetts je sídlem dvou univerzit, které patří k nejlep&#353;ím na světě, MIT a Harvardu. Obě mají obrovské celouniverzitní sítě s ve&#353;kerými myslitelnými nástroji, jak sériovými, tak navrženými podle specifických potřeb instituce. Obě &#353;koly mají různorodé a velké skupiny uživatelů, jejichž počty jdou do desetitisíců, přičemž se jedná o vysoce mobilní lidi. Obě &#353;koly také potřebují, aby jejich sítě byly dobře zabezpečeny &#8211; tyto univerzity jsou terčem neustálých útoků, jak zvenčí, tak zevnitř.

MIT i Harvard jsou na internetu od počátku 70. let a měly celoplo&#353;né &#353;kolní sítě dávno předtím, než vět&#353;ina lidí ve Spojených státech vůbec měla telefonické připojení. Není proto překvapením, že obě &#353;koly si vytvořily své vlastní systémy pro správu identit (Identity Management). Co ov&#353;em překvapivé je, je to, že výchozí koncepce a implementace obou systémů Identity Managementu se radikálně li&#353;í, av&#353;ak v mnoha směrech nabízejí podobnou funkčnost a trpí podobnými problémy.

Porovnání silných a slabých stránek systémů MIT a Harvardu je užitečné pro každého CSO, jehož organizace zvažuje zavedení nebo roz&#353;íření vlastního systému správy identit.

Dobrý hlídací pes, neposlu&#353;ný mazlíček

Výzkumníci na MIT vyvinuli v 80. letech jeden z prvních systémů pro správu identit na světě. Systém nazvaný Kerberos měl umožňovat uživatelům distribuovaných pracovi&#353;ť Unixu, aby se identifikovali a autentizovali pro služby fungující na jiných počítačích.

Kerberos měl jen pár cílů. Síťoví designéři MIT si uvědomili, že by se studentům nedalo nijak zabránit, aby nepoužívali své vlastní packet sniffery, takže primárním cílem bylo dát každému v areálu MIT možnost používat jakoukoliv službu založenou na síti, aniž by musel posílat svá hesla prostřednictvím místní sítě. Tento cíl byl realizován pomocí složitého systému fungujícímu na počítačích uživatelů, který dostával za&#353;ifrované &#8222;lístky&#8220; z centrálního serveru Kerbera.

Když se některý student nebo pracovník MIT připojí ke svému počítači, počítač požádá server Kerbera o speciální &#8222;povolenku&#8220; nebo &#8222;lístek na lístky&#8220; (ticket granting ticket). Pokud uživatelův počítač dokáže tento &#8222;lístek&#8220; de&#353;ifrovat, uživatel musí je&#353;tě znát správné heslo, takže je implicitně autentizován. S tímto de&#353;ifrovaným lístkem uživatel může pokračovat dál a žádat dal&#353;í lístky pro specifické on-line služby. U projektu Athena na MIT je systém Kerberos používán pro elektronickou po&#353;tu, přístup k souborům, a dokonce k zasílání úkolů do tiskárny (každý student má měsíční limit na tisk).

MIT zavedla Kerberos v &#353;iroké míře koncem 80. let. V 90. letech byl převzat vět&#353;inou prodejců Unixu; Microsoft přidal podporu k Windows 2000.

Kerberos má pověst velmi bezpečného systému. Má ov&#353;em také pověst systému, který je velmi obtížné konfigurovat a používat. Obě tyto pověsti jsou zasloužené. Největ&#353;í problém s Kerberem je, že každý aplikační program musí být speciálně &#8222;kerberizován&#8220;, aby mohl s Kerberem fungovat &#8211; což není jednoduchý proces. Zejména webové prohlížeče se kerberizovaly obtížně, protože jich bylo tolik a vyvíjely se tak rychle. Takže koncem 90. let MIT přijala druhý systém podnikové autentizace, založený na SSL a digitálních certifikátech X.509 na straně klienta, a ten provozuje souběžně s Kerberem. Studenti a pracovníci &#353;koly si při svém příchodu do této instituce vytvoří uživatelské jméno a heslo pro Kerbera. Jakmile mají účet u Kerbera, mohou jít na speciální internetové stránky a získat &#8222;certifikát MIT&#8220; tím, že zadají své &#8222;kerberovské&#8220; uživatelské jméno, heslo a číslo identifikační průkazky MIT.

Kombinace Kerbera a client-side certifikátů vytváří systém, který je neohrabaný a matoucí, některé služby certifikuje Kerberos, některé certifikát MIT, a není jasné, která služba používá jakou certifikaci a proč. Například student, který si chce přečíst formulář studijního oddělení o platbách, musí použít certifikát MIT, aby se dostal na speciální univerzitní stránky určené studentům. Je to tak proto, neboť certifikáty SSL jsou považovány za bezpečné. Student, který si ov&#353;em chce přečíst svou elektronickou po&#353;tu, půjde na jiné stránky a zadá své kerberovské uživatelské jméno a heslo. Důvodem tohoto rozdílného přístupu je, že MIT má za to, že studenti budou číst svoji po&#353;tu v internetových kavárnách a na počítačích svých kamarádů &#8211; kde by neměli nechávat kopie svých certifikátů MIT. Bohužel to znamená, že kerberovská hesla by bylo možno ukrást pomocí keyboard sniffers. Na&#353;těstí ale nikdo s kerberovským heslem, které má nějakou cenu, nepoužívá počítače po internetových kavárnách. Nosí si vlastní laptopy.

Dal&#353;í problém s podnikovou autentizací MIT je, že nefunguje mimo institut. Knihovny MIT mají předplaceny stovky on-line informačních služeb. Tyto organizace odmítají brát jak kerberovské lístky, tak certifikáty MIT. Místo toho chtějí, aby se členové MIT autentizovali pomocí svých IP adres. To sice není problém pro ty uživatele z MIT, kteří bydlí v areálu univerzity. Profesoři a studenti, kteří jsou mimo, buď mohou provozovat MIT Virtual Private Network client (který autentizuje uživatele pomocí jejich kerberovských hesel), nebo musejí jít přes některý ze speciálních proxy serverů, které zřídily knihovny MIT (jež autentizují uživatele pomocí jejich certifikátu MIT). Oba tyto systémy vytvářejí tunel mezi počítačem uživatele a MIT, takže poskytovatelé informací z třetí strany se domnívají, že uživatel je ve skutečnosti v areálu univerzity a používá IP adresu MIT.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 15 Feb 2007 23:00:56 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-actuality-3445</guid>


</item>
<item>
<title>Vlezlý spyware</title>
<link>https://www.ciotrends.cz/clanky/vlezly-spyware/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Jako spyware se dnes obecně označuje nepřátelský software, jehož jediným smyslem je zajišťovat úniky informací z počítače oběti ve prospěch nějaké vnější organizace. Některé druhy spywaru jen posílají pop-up okna nebo sbírají marketingově využitelné demografické informace, které se soustřeďují v centrále.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 18 Jan 2007 23:00:52 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-1314</guid>


</item>
<item>
<title>Bezpečnost, aneb problém perimetru</title>
<link>https://www.ciotrends.cz/clanky/bezpecnost-aneb-problem-perimetru/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Starý model zajištění bezpečnosti sítě – obrana perimetru – byl do značné míry stejný jako historický model fyzické bezpečnosti: umístěte své cennosti na bezpečné místo, postavte kolem hradbu a u brány kontrolujte, kdo vchází a vychází. Řada lidí dnes říká, že model perimetru je zastaralý; někteří dokonce tvrdí, že perimetr by vůbec měl být odstraněn. Jakkoliv je dnes důležité chápat nedostatky modelu „hrad a příkop“, každý šéf informatiky by se měl chránit toho, aby lehkovážně odvrhl své firewally.</description>

<author>redakce@ciotrends.cz (CIOtrends: Simson Garfinkel)</author>
<pubDate>Thu, 23 Feb 2006 23:00:16 GMT</pubDate>

<guid isPermaLink="false">www.ciotrends.cz-text-1525</guid>


</item>
</channel>
</rss>