Interview
O trendech v oblasti autentizace a šifrování jsme hovořili s Billem McQuaidem a Cezary Prokopowiczem, zástupci RSA Security.
Základní problém použití kryptografie v protokolech počítačových sítí
Doc. Ing. Jaroslav Dočkal, CSc.
Článek se věnuje problémům použití kryptografie na příkladech v oblasti protokolů počítačových sítí sady TCP/IP. Tato protokolová sada se postupně mění - je rozšiřována o nové bezpečnostní protokoly a současně jsou do starých protokolů doplňovány bezpečnostní prvky. Nejde o jednoduchý úkol, pracují na něm vynikající odborníci, ale přesto člověka zaráží, kolik mají výsledné standardy bezpečnostních slabin. Článek se pokouší odpovědět na to, proč tomu v obdobných případech takto bývá.
Biometrie a čipové karty
Luděk Smolík, Martin Drahanský
Jedna z nejlépe teoreticky a prakticky prozkoumaných biometrických metod používá otisku prstu jako zdroje pro autentizační informace. Článek seznamuje čtenáře s aktuálním vývojem této technologie a nastiňuje trend pro nasazení otisku prstu při autentizace pomocí čipové karty.
Otisk prstu jako součást identifikačního dokladu
Ing. Roman Rak, Ph.D.
Biometrická identifikace je poměrně novým, ale velice rychle se rozvíjejícím oborem informačních technologií. Příspěvek poskytuje ukázkový příklad, jak lze sjednotit identifikační doklady občanů v podobě inteligentní čipové karty s požadavky bezpečného přístupu ke státní správě, komerčnímu i nekomerčnímu sektoru. Identifikace osoby je v tomto případě realizována vlastnictvím bezpečné čipové karty v kombinaci s unikátními otisky prstů osob, které zajišťují nepřenositelnost identifikačního dokladu.
PKI, to není jen autorita
Tonda Beneš
PKI představuje po stránce technologické i organizační relativně složitý celek. Na příkladu PKI Entrust autor dokumentuje vnitřní strukturu infrastruktury a mapuje důležité rysy, které jsou určující pro použitelnost konkrétního produktu. Pozornost je věnována též otázkám praktického nasazení PKI.
PKI není všelék
Daniel Cvrček, Vašek Matyáš
Článek upozorňuje na skutečnost, že bezpečnost elektronického podpisu není jen o kryptografii, ale o celé řadě dalších faktorů, které mají zásadní vliv na kvalitu elektronického podpisu. Jsou nastíněny některé zásadní problémy PKI, která je ovšem přes veškeré své nedostatky řešením vhodným pro mnohé organizace.
Kam směřuje autentizace v prostředí Internetu?
Petr Švéda, Vašek Matyáš
Článek přináší stručné zamyšlení nad dvěma významnými systémy pro zjednodušenou autentizaci uživatelů v prostředí WWW - Microsoft Passport a projekt Liberty Alliance pod vedením Sun Microsystems.
K bezpečnosti sítí II aneb Jak na outsourcing
Roman Pavlík, Josef Pojsl
V tomto druhém dílu seriálu o trendech bezpečnosti sítí představujeme rozvíjející se trhu outsourcingu bezpečnosti sítí. Zaměříme se na to, jaká východiska z této situace nám nabízejí moderní možnosti outsourcingu bezpečnosti a služeb souhrnně zvaných Managed Security Services (MSS). Představíme základní parametry a varianty MSS, včetně rozdělení služeb MSS na jednotlivé kategorie.
Bezpečnostní politika IS - teorie a praxe
Mgr. Ivan Kopáčik, CISA
Článek vysvětluje cíle bezpečnostní politiky IS a její možný obsah. Neexistuje jedna politika vhodná pro všechny organizace, existuje však základní struktura a otázky, na které má politika dávat odpovědi. Bezpečnostní politika IS musí kromě vymezení okruhů bezpečnosti také zavést jasná "pravidla hry" formou vymezení práv, povinností a odpovědností.
Lze stopovat hackery?
Patrik Kuta
Každý si dovede představit, že počítač, na kterém má útočník plná práva lze využít k celé řadě dalších "činností". Získání práv superuživatele je také tím hlavním cílem útočníka typu Script Kiddie. Naším cílem je poznat "jak TO dělají" a k čemu "TO" mohou použít.
Společná kritéria IV - Použití profilů bezpečnosti
Luděk Novák
Profil bezpečnosti je uceleným a jednoznačným vyjádřením bezpečnostních požadavků, u kterého jsou patrné vnitřní vazby celého návrhu. Tato forma vyjádření požadavků na bezpečnostní vlastnosti informačních technologií vede ke srozumitelnému a efektivnímu popisu, které dovoluje jak účinnější kombinování bezpečnostních funkcí různých systémů, tak usnadňuje i přizpůsobení rysů těchto funkcí podle potřeb konkrétního použití. Tím se profily bezpečnosti stávají velmi cenným nástrojem, který v dohledné době ovlivní přístupy k formulování systémových bezpečnostních politik.
Trusted Solaris 8
Luboš Liška
Recenze bezpečnéo operačního systému Trusted Solaris 8 firmy Sun Microsystems.
Recenze knihy
RNDr. Helena Nykodýmová
Právo informačních a telekomunikačních systémů
Studie - Ochrana osobních údajů – aktuální problém pro manažery
KPMG - Ing. František Vanžura
PR - Bezpečnost e-businessu – Next Generation
Check Point
PR - Ochrana dat na přenosných výpočetních prostředcích pojišťovacích agentů
PosAm – Miroslav Kalenda, Tomáš Olexa