Cyberbezpieczeństwo okiem programisty

Najnowsze wpisy

CompTIA Security+ SY0-701: Key stretching (PL)

C

Aby utrudnić ataki typu brute-force, oprócz dodawania soli (ang. salting) do haseł, stosuje się również technikę o nazwie key stretching. Jest to celowe wydłużenie czasu obliczeń wykonywanych przez funkcję skrótu. Implementacja tej techniki polega zazwyczaj na kilkukrotnym wywołaniu funkcji hashującej odpornej na kolizje – czyli z hasła jest liczony skrót, potem z tego skrótu liczony jest kolejny...

SY0-701: Non-repudiation (PL)

S

Zasada niezaprzeczalności (ang. non-repudiation), oprócz bycia jednym z fundamentalnych zasad bezpieczeństwa IT, jest również istotnym elementem kryptografii. Zapewnia, że otrzymana wiadomość, w niezmienionej formie, została wysłana przez domniemanego nadawcę, który teraz nie może tego faktu się wyprzeć.

SY0-701: Gap analysis (PL)

S

W obszarze bezpieczeństwa IT, analiza luk (ang. security gap analysis) sprowadza się do ustalenia, jakie środki bezpieczeństwa (ang. security controls) należy wdrożyć bądź poprawić w naszej organizacji, żeby osiągnąć pożądany stan bezpieczeństwa, zdefiniowany na podstawie ustalonych wytycznych. Innymi słowy, porównujemy aktualnie stosowane środki, z tymi, które trzeba docelowo wdrożyć...

SY0-701: Confidentiality, Integrity, Availability (PL)

S

Triada CIA, często przedstawiana graficznie w formie trójkąta, opisuje fundamentalne cele bezpieczeństwa IT. Są to: poufność (ochrona przed nieautoryzowanym dostępem), nienaruszalność (ochrona przed niepożądaną modyfikacją danych) oraz dostępność (zapewnienie, że autoryzowani użytkownicy mają dostęp do danych, kiedy tylko tego potrzebują).

SY0-701: Authentication, Authorization, Accounting (PL)

S

Framework (czyli ramy, które definiują strukturę oraz ogólny mechanizm działania) określany mianem AAA (Authentication, Authorization, Accounting) jest istotnym elementem bezpieczeństwa sieciowego, a jego zadaniem jest kontrola i rejestrowanie dostępu do chronionych zasobów. Mówiąc krótko: determinuje kto i do jakich elementów systemu ma dostęp, a także śledzi poczynania zalogowanych użytkowników.

Cyberbezpieczeństwo okiem programisty

Łukasz Mieczkowski

Programista, który zainteresował się cyberbezpieczeństwem.

Kontakt

Zapraszam do kontaktu za pośrednictwem mediów społecznościowych.