DSM 2

Image
Hlavní téma: Bezpečnost počítačových sítí.
VYŠLO: 08.04.2000

Interview
S Miloslavem Rutem a Tomášem Kupkou, jsme si povídali o strategických výhledech společnosti i o bezpečnostních otázkách, ale nejen o tom.

Bezpečnost počítačové sítě
Doc.Ing. Jaroslav Dočkal, CSc., Ing. Jiří Halouzka, ACCA, CISA
Článek shrnuje fakta o rostoucím významu bezpečnosti počítačové sítě. Charakterizuje a rozebírá šest nástrojů pro zajištění bezpečnosti počítačové sítě, a to firewally, virtuální privátní sítě, monitory slabin, detektory průniku, antivirový software a infrastrukturu veřejného klíče. Stručně poukazuje na základní problémy v jednotlivých oblastech a uvádí návaznou sadu článků. . . . ačkoli existuje mnoho nástrojů a postupů, které mohou přispět ke zvýšení bezpečnosti sítí společností např. šifrování, firewally, digitální podpisy atd., žádný nedokáže v dnešním prostředí zajistit komplexní ochranu sítě proti bezpečnostním incidentům a poruchám. Každý se věnuje určitému ohraničenému aspektu bezpečnosti. Je proto třeba, aby bezpečnost byla integrální součástí všech procesů společnosti, tvorby jejích produktů a jejích standardů. Doba, kdy bezpečnostní aspekty byly řešeny ex-post, je pryč. Nesystematický přístup k bezpečnosti nutně vyústí v tvorbu bezpečnostních "děr". V okamžiku, kdy jsou tyto díry objeveny, však už může být pozdě.

DDoS - Distribuovaný útok v Internetu
Doc. Ing. Jaroslav Dočkal, CSc.
. . . novější útok Teardrop využívá slabiny ve zpracování IP fragmentů. Jedná se zde o to, že během své cesty se může paket dostat do sítě, ve které jeho délka přesahuje maximální povolenou délku; v tom případě je ve vstupním směrovači rozčleněn na menší fragmenty. Údaj o délce fragmentu se umisťuje do záhlaví. Pokud útočníkův počítač generoval fragmenty, jejichž délka neodpovídala údaji v záhlaví, operační systémy si se zpracováním takovýchto fragmentů nevěděly rady.

Systémy pro detekci průniku
Ing. Josef Kaderka
Tento článek je určen především těm, kteří zodpovídají za bezpečnost výpočetních systémů a hledají dodatečné možnosti jejího zkvalitnění. Detektory průniku, které přinesl masový rozvoj komerčního využití Internetu, toto umožňují. Článek popisuje principy činnosti detektorů průniku, naznačuje způsoby jejich nasazení a ukazuje na potenciální problémy. Klade si za cíl poskytnout základní orientaci, v závěru odkazuje na některé informační zdroje o komerčních produktech.

Elektronické podpisy a Evropská Unie
Ing. Jaroslav Pinkava, CSc.
Využívání digitálních podpisů pro oblast IT je již řadu let v popředí zájmu. Kromě vlastních technologických principů je nezbytné se zabývat celou řadou navazujících otázek. Nejdůležitější z nich jsou legislativní a standardizační aspekty problematiky. V této souvislosti se článek zabývá situací v Evropské Unii, popisuje nejdůležitější dokumenty, jako jsou Direktiva EU k elektronickým podpisům a závěrečná zpráva skupiny expertů (Final report EESSI - July 1999). V České republice chystaný zákon o elektronickém podpisu by měl být plně kompatibilní s požadavky EU a svým obsahem a kvalitou by měl napomoci praktickému využívání těchto moderních technologií.

Správa a bezpečnost ve Windows 2000 - IV
Ing. Milan Jirsa
. . . Windows 2000 podporují přihlášení k počítači prostřednictvím čipové karty pomocí rozšíření protokolu Kerberos. Uživatel při přihlašování vloží kartu do čtecího zařízení spojeného s počítačem a po vyzvání zadá svůj PIN. Pokud je PIN spolu s přihlašovacími údaji z karty v pořádku, uživatel je přihlášen a ziskává všechna práva spojená se svým účtem. Uvedený postup lze použít i tehdy, je-li počítač offline nebo se nemůže spojit s řadičem domény. Čipovou kartu je možné použít i pro vzdálené přihlášení do sítě prostřednictvím protokolů EAP (Extensible Authentication Protocol) a TLS (Transport Layer Security) rozšiřujících protokol PPP.

Business Continuity Planning - II
Patrik Kuta
Obor havarijního plánování byl často vnímán jako ochrana před selháním průmyslových technologií, ekologickými haváriemi, povodněmi a podobně. Managementy organizací, závislých na informačních systémech, si však stále častěji uvědomují, že nemají-li své informace k dispozici, má to pro ně stejné následky, jako kdyby tyto informace neexistovaly. Proto s rozvojem informačních technologií a jejich nasazením do kritických aplikací vzrůstají požadavky zachování nebo rychlou obnovu jejich funkci v případě vzniku havárie. Potřeba havarijních plánů je také přímo zakotvena v normách řady ISO 9000, v metodikách přípravy na přechod do roku 2000 nebo v zákoně 148/1998 Sb. o utajovaných skutečnostech. Účelem článku je ve dvou dílech popsat problematiku tvorby havarijních plánů, způsobů zvládání mimořádných situací, opatření podporující obnovu procesů, jako jsou HOT-SITE, smlouvy o rychlé dodávce apod. a vysvětlit význam používaných termínů.

Aliance OPSEC
Mgr. Pavel Štros
. . . URL Filtering Protocol (UFP) přináší možnost kategorizace a následné kontroly přístupu ke zdrojům Internetu. Firewall zachytí požadavek uživatele na URL, předá ho k vyhodnocení UFP serveru, ten jednoznačně přiřadí danému URL kategorii (ekonomika, vzdělání, zábava, erotika,…) a firewall ve výsledku rozhodne o povolení či nepovolení komunikace podle nastavených pravidel. Zatímco ostatní opatření omezují přístup do chráněné sítě, zde je restrikce uvalena na uživatele či počítače ve vnitřní síti. Dopady jsou však jasné - lepší využití síťových prostředků, pracovní doby apod.

Recenze produktu - GuardIT verze 1.01
Pavel Bojda
. . . GuardIT patří mezi firewally, které umožňují překlad adres užívaných uvnitř organizace na jedinou adresu viditelnou z Internetu tzv. Network Address Translation (NAT). To znemožňuje případným hackerům vyhledat skutečné IP adresy počítačů, protože všechny vystupují na Internet se stejnou adresou. Rovněž se tím předchází možným nepříjemnostem při rozšiřování sítě kvůli nedostatku registrovaných internetových IP adres. Software firewallu je k dispozici ve dvou verzích: Enterprise a Workgroup. V Enterprise verzi je možná z kteréhokoli firewallu dálková správa všech ostatních. Administrátor zadá jednoduše jméno nebo IP adresu firewallu, kde budou požadované změny provedeny.

RECENZE - knihy
Windows NT - Zálohování a obnova dat

Ing. Milan Jirsa
. . . techniky ochrany dat, které zálohování vhodně doplňují. Jedná se o záložní zdroje napájení, konfigurace pevných disků odolné vůči selhání a antivirovou ochranu. Ve třetí kapitole jsou soustředěny ty vlastnosti Windows NT, které nějakým způsobem zálohování a obnovu dat ovlivňují. Zmíněn je např. registr, WINS databáze a ty části Windows NT, které se nezálohují.

Interview
Rozhovor s Ericem Blumem, ředitelem e-commerce pro EMEA společnosti Informix na téma strategie společnosti Informix v oblasti elektronického obchodu

PR – Infrastruktura, na kterou lze spoléhat
EMC – Ing. Petr Čuřín
PR – Neviditelné počítače
Sun Microsystems – Ing. Petr Mervart
PR - Technologie IPSec na zařízeních firmy Cisco systems
Cisco systems – Ing. Ivo Němeček

Vytisknout