DSM 4

Image
Hlavní téma: Novinky a netradiční přístupy v bezpečnosti.
VYŠLO: 10.08.2000

Interview
Roger Needham, ředitel Microsoft Research Ltd. (Cambridge, UK) s námi diskutoval o nových trendech ve výzkumu a bezpečnosti.

Co nového v bezpečnosti informačních systémů
RNDr. Eva Racková, ACCA, CISA
Co všechno se stalo za poslední rok a rozhodně stojí za připomenutí

Metoda "chaffing and winnowing"
Vašek Matyáš, Řehoř Vykoupil
Autentizace a šifrování bývají vnímány jako dva zdánlivě nesouvisející pojmy. Článek představuje metodu R. L. Rivesta (jeden z tvůrců algoritmu RSA) zvanou "chaffing and winnowing" (volně přeloženo jako vnesení a odstranění plev). Tato metoda, zdánlivě provádějící jen autentizaci, umožňuje zachování důvěrnosti. Zároveň ilustruje vzájemné vztahy autentizace a šifrování a také komplikace, kterou by taková metoda způsobila v diskutované legislativě USA.

Moderní firewally
Doc. Ing., Jaroslav Dočkal, CSc.
Článek popisuje moderní koncepce firewallů včetně jejich uspořádání. Seznamuje s šíří současné produkce na trhu a to od personálních firewallů k superfirewallům. Poskytuje radu, jak vybírat firewall pro danou organizaci nebo společnost.

Eternity Servis, aneb ochrana dat trochu jinak
Tonda Beneš
Eternity Servis je vysoce spolehlivý systém uložení dat velké důležitosti nabízející prakticky neomezenou dostupnost dat. Homogenní síť navzájem rovnocenných funkčně ekvivalentních serverů rozprostřená po celém světě nemá žádný centrální prvek. V kombinaci s vhodným využitím redundance uložení dat, úplnou anonymitou prostředí, rozsáhlým nasazením jednoduchých kryptografických metod a vtipnou volbou repertoáru poskytovaných služeb je dosaženo mimořádné odolnosti vůči jakémukoliv pokusu o zničení či změnu uložených informací.

Biometriky a jejich problémy
Vašek Matyáš, Zdeněk Říha
Biometrik existuje velké množství a stále se objevují nové biometrické technologie. Slovo biometrika se dnes velmi často používá jako synonymum pro perfektní bezpečnost. Vytvořit bezpečný biometrický systém však není zcela jednoduché. Biometriky považujeme v každém případě za velmi slibný nástroj pro zvýšení bezpečnosti systému. Současné biometrické systémy však ještě mají co dohánět. Je třeba si uvědomit, že biometrické charakteristiky nejsou tajné. Proto je nutné důvěřovat vstupnímu zařízení a ověřit "živost" autentizované osoby.

Průzkum na IS2 - Bezpečnost ve virtuálním prostředí
RNDr. Viktor Seige, CSc.
V rámci mezinárodní konference Information Security Summit, o níž referujeme v rubrice Stalo se tohoto vydání DSM, se uskutečnil pod patronací společnosti PricewaterhouseCoopers průzkum s názvem "Bezpečnost ve virtuálním prostředí" zaměřený na problematiku elektronického obchodování a obecně na oblast řízení a řešení bezpečnosti.

Správné řešení není vždy snadné I
Mgr. Milan Kučera
Datový sklad představuje významný projekt, který zasahuje do života celé firmy. Na projektu data warehouse spolupracují zaměstnanci podniku s konzultanty dodavatele, který se zavazuje transformovat know-how na stranu klienta. Projekt datového skladu není jenom naplnění databáze, ale jsou to hlavně vztahy mezi klientem a dodavatelskou firmou, o nákladech a odpovědnosti. První článek pojednává o organizační struktuře projektu s ohledem na přenos know-how a investičních nákladech, které mohou být s každým následujícím přírůstkem nižší avšak za určitých podmínek V druhé části článku se zaměříme na některé části metodiky budování data warehouse a rizika těchto etap.

Můžeme elektronicky podepisovat?
Doc. Ing. Jan Staudek, CSc.
Přijetím zákona o elektronickém podpisu se otevírá cesta k širokému uplatnění informačních technologií v oblasti elektronického obchodu a k celkové informatizaci života společnosti. Článek upozorňuje na mnohdy mlčky přecházenou skutečnost, že přijetím zákona o elektronickém podpisu se pouze povolilo používání elektronického podpisu, nic víc. Jestliže si proces přijetí zákona o elektronickém podpisu představíme cestu z Brna do Vídně, pak proces skutečného uplatnění podpisování v celé šíři života společnosti modeluje cesta z Vídně na K2. Základem pro její vybudování je dobře zavedená PKI. Čím začít? O tom se hovoří právě v tomto článku.

Konference RSA
Vašek Matyáš
Článek analyzuje deset let konání RSA (Data) Security Conference, jakožto největší konference zaměřené čistě na informační bezpečnost. Nastíněn je obvyklý průběh konference i doprovodný program.

Recenze knihy
RNDr. Ing. Zdeněk Kaplan
Troufl bych si odhadnout, že oba autoři velmi nelibě nesou knihy zabývající se informační bezpečnosti, ve kterých se autoři schovávají za různé zkratky bezpečnostních norem, čísla zákonů a ohromují čtenáře miliony dolarů ztracených při bezpečnostních incidentech. Čtenář je sice ohromen a vyděšen, ale potenciálně nejužitečnější informace pro něj jsou jména společností, na které se má obrátit. Danuše Rodryčová s Pavlem Stašou se k problematice postavili čelem - jak se tedy taková informační bezpečnost v praxi dělá?

Phil Zimmermann opět v Praze
Během semináře PGP - řešení pro elektronické podpisy a šifrování dat (informaci o semináři přinášíme v rubrice Stalo se tohoto čísla) jsme měli možnost pohovořit s autorem PGP (Pretty Good Privacy) Philem Zimmermannem a navázat tak na inverview, které Phil poskytl DSM na konci roku 1998 (vyšlo v DSM 1/99). Těm, kterým by zkratka PGP nic neříkala, lze jen naznačit, že se jednalo o software pro jednotlivce trvající na ochraně svého soukromí a komunikace s okolím.Od poloviny devadesátých let se ale společnost PGP Inc. zaměřuje na produkty určené organizacím.

PR – Mobilní platba kartou
Bull – Zdroj: www.bull.cz
PR – A ledy se hnuly…
Lotus – Ing. Vojtěch Trš


Vytisknout