Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Hasłom na do widzenia

Data publikacji: 26-01-2018 Autor: Michał Jaworski

Nawet kapitan Kloss miał poważne problemy, kiedy okazało się, że została przejęta tożsamość jego łącznika – wystarczył login o najlepszych kasztanach, by ktoś podał hasło, że Zuzanna lubi je tylko jesienią. Wszystko szczęśliwie się skończyło, bo haker okazał się amatorem łasym na pieniądze, ale ostatecznie nie każdy z nas ma styl i wprawę J-23.

W internecie czuję się jak w koszmarnym świecie agentów i kontrwywiadu. Na każdym kroku ktoś pyta się mnie o hasło, a ja muszę pamiętać, czy mam na sobie czapeczkę służbową, czy prywatną, czy zarządzam pieniędzmi, czy tylko lajkuję fotografie kotów znajomych. Dodajmy do tego, że centrala każdej ze szpiegowskich siatek wymaga – ze względu na moje bezpieczeństwo! – częstego zmieniania i używania haseł o odpowiednim poziomie złożoności. Można oszaleć i stąd późniejsze statystyki mówiące o najpopularniejszych loginach qwerty czy hasłach 12345678. Sądzę, że najwyższa pora zacząć żegnać się z hasłami, co wcale nie musi oznaczać osłabienia naszej ochrony, a wręcz przeciwnie.

Zacznijmy od tego, że zmienimy paradygmat – przestajemy chronić urządzenie, a zaczynamy chronić użytkownika. Bo wart zachodu jest użytkownik. Wszystko, co posiada, wszystko co wie, i wszystko, czym jest, staje się wartością w czasach chmurowych, mobilnych i korzystania z wielu różnych urządzeń. Jej czy jego dane i zasoby są przechowywane w różnych miejscach, a to, co staje się najważniejsze, to wirtualna tożsamość tej osoby. To na nią czyhają cyberprzestępcy. To po przejęciu tożsamości konkretnej osoby cały jej świat staje przed nimi otworem.

Aby lepiej zabezpieczyć tę tożsamość, potrzebnych nam będzie kilka współczesnych technologii. Zacznijmy od sztucznej inteligencji, która może oceniać stopień zagrożenia lub prawdopodobieństwo oszustwa. To pierwsze może choćby włączać wieloskładnikowe uwierzytelnienie. Logowanie ze stacjonarnego komputera w budynku firmy nie budzi alarmu, ale logowanie z sieci hotelowej może spowodować uruchomienie dodatkowej weryfikacji. Taki system uczy się nieustająco zachowania danego użytkownika i musi reagować, gdy będzie on próbował się zalogować z domu w Gdańsku, a godzinę później z nieznanej sieci w (powiedzmy) Seulu. Z jednej strony można mieć wrażenie śledzenia przez Wielkiego Brata, ale…

Drugim składnikiem są wszędobylskie sensory, także podłączone do chmury. Trzecim zaawansowana biometria. Wszystkie trzy razem dają ogromne możliwości. Wpisując PIN w telefonie, nie tylko możemy przekazywać do systemu informację o tym, co wiemy, ale przecież bez żadnego kłopotu czujniki mogą sprawdzić, czy rytm wbijania poszczególnych liczb jest podobny do wcześniejszego wzorca. Zaś inny sensor może sprawdzać położenie telefonu w naszych dłoniach. Prawdopodobieństwo, że ktoś obcy będzie to robił tak jak ja, sami przyznacie, jest znikome.

[...]

Michał Jaworski – autor jest członkiem Rady Polskiej Izby Informatyki i Telekomunikacji. Pracuje od ponad dwudziestu lat w polskim oddziale firmy Microsoft.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"