Archiwa: Junior - Strona 4 z 5 - Security Bez Tabu

Honeypot – Co To Jest I W Czym Może Nam Pomóc?

Lepka pułapka, która pomoże w przyjrzeniu się zagrożeniu

Rozwiązanie honeypot nie wspomoże nas bezpośrednio w podnoszeniu poziomu bezpieczeństwa w naszych systemach i sieciach. Warto natomiast je wdrożyć w swojej organizacji w celu wykrycia intruza wewnątrz naszej sieci lub w celu zebrania informacji o atakujących. Oczywiście wszystko powinno zostać zrealizowane zgodnie z polityką bezpieczeństwa.

Czytaj dalej „Honeypot – Co To Jest I W Czym Może Nam Pomóc?”

Czym Różni Się Autoryzacja, Identyfikacja I Uwierzytelnianie?

Czy potrafimy nazwać to czemu jesteśmy wciąż poddawani?

Ciągle jesteśmy autoryzowani, identyfikowani i uwierzytelniani przez różne systemy. Pomimo tego zauważam, że mnóstwo osób nie widzi różnicy między tymi pojęciami. Różnica nie jest bolesna i nie niesie za sobą konsekwencji o ile obie strony rozumieją co mają na myśli. Nawet posługując się niewłaściwym słownictwem będą w stanie się zrozumieć. Problem zaczyna się gdy czytając raporty lub ucząc się ktoś nieświadomie wprowadza nas w niezrozumienie lub utrwala błędne definicje.

Czytaj dalej „Czym Różni Się Autoryzacja, Identyfikacja I Uwierzytelnianie?”

MFA I Częsty Błąd Jego Rozumienia

Czym jest a czym nie będzie MFA?

MFA  (ang. multi-factor authentication) – Uwierzytelnianie wielopoziomowe. Sposób ochrony dostępu do zasobów, najczęściej cyfrowych. Zastosowanie MFA ma na celu uniemożliwienie osobom nieuprawnionym dostępu do danych. Dobrze znany wszystkim 2FA jest tylko jednym z wariantów MFA i swoją drogą najczęściej spotykanym. Specjalnie używam tu tłumaczenia „wielopoziomowe” a nie „wieloskładnikowe”. Czym to się będzie różnić? W tym miejscy gdzie często spotkać możemy błąd rozumienia.

Czytaj dalej „MFA I Częsty Błąd Jego Rozumienia”

Dlaczego Specjaliści Ds. Cyberbezpieczeństwa IT Bardziej Się Pocą?

Naprawdę jest „w porządku” kiedy nie czujesz się „w porządku”

Choć tytuł wpisu jest groteskowy to artykuł ma na celu zwrócenie uwagi na poważny problem jakim jest wypalenie zawodowe w branży cybersecurity. Ze względu na ciągle zmieniający się charakter, powtarzalne procedury, nieustanną naukę i wysoki poziom stresu, możliwe jest rozwinięcie i doświadczenie zespołu wypalenia lub oszustwa. Są to problemy ze zdrowiem psychicznym, które mogą mieć negatywne konsekwencje dla naszego życia zawodowego i osobistego. Dotyka to w szczególności osób zajmujących się cyberbezpieczeństwem, zwłaszcza defensywnym, ze względu na charakter ich pracy.

Czytaj dalej „Dlaczego Specjaliści Ds. Cyberbezpieczeństwa IT Bardziej Się Pocą?”

Czym Jest Ten Cały Blue Team – PYTAMY EKSPERTÓW

Czym jest Blue Team?

Znasz to pytanie? Usłyszałem je w ostatnim czasie dziesiątki razy. Od kolegów, którzy mają swoje określenie, ale szukają opcji do żywej dyskusji; od specjalistów z branży IT, którzy szukają odpowiedzi dla samych siebie; ale również od dyrektorów IT.

Czytaj dalej „Czym Jest Ten Cały Blue Team – PYTAMY EKSPERTÓW”

Triada CIA – Podstawowe Spojrzenie Na Bezpieczeństwo Informacji

Do czego przyda nam się wiedza o triadzie CIA?

Liczba, jak również wyrafinowanie ataków prowadzących do pozyskania wrażliwych danych w ostatnich latach gwałtownie wzrosła. Z tego też powodu wzrasta zainteresowanie zapobiegania takim naruszeniom bezpieczeństwa. Obecnie nieodłączną pracą administratora jest obsługa systemów i sieci nie tylko poprzez pryzmat osiągania założonych celów ale również i przez zapewnienie jak najwyższego poziomu bezpieczeństwa.

Czytaj dalej „Triada CIA – Podstawowe Spojrzenie Na Bezpieczeństwo Informacji”

Model ISO/OSI – Wszystko Co Musisz Wiedzieć W Jednym Wpisie

Czym jest model ISO/OSI i dlaczego musisz go znać?

Model referencyjny czy też wzorcowy ISO/OSI ma na celu ustandaryzowanie sposobów komunikacji sieciowej pomiędzy różnymi urządzeniami.  Grupuje wykorzystywane protokoły i mechanizmy komunikacji w ramach 7 warstw abstrakcji funkcjonowania komunikacji siecio­wej. Znajomość warstw oraz tego za co są odpowiedzialne pomoże Ci w diagnozowaniu problemów związanych z działaniem aplikacji, sieci lub usług.

Czytaj dalej „Model ISO/OSI – Wszystko Co Musisz Wiedzieć W Jednym Wpisie”