Interview
O dostupnosti a nepřetržitém provozu jsme diskutovali s Miroslavem Hübnerem, CIO Pražské energetiky a předsedou CACIO.
Místo a úloha forenzní analýzy IS
Marián Svetlík
Článek podává úvodní informaci o místě a úloze forenzní analýzy informačních systémů, jako jednoho z nástrojů reakce na bezpečnostní incidenty. Forenzní analýza je zde uvedena jako nezbytný nástroj pro důsledné a ve své podstatě i ekonomicky efektivní řešení bezpečnostních incidentů a jako prostředek k možnému zmírnění jejich celkových ekonomických dopadů.
Odhalování podvodů
Jon Hayton, Sirshar Qureshi
V dnešní době rozvoje elektronického obchodování se podvody stávají mnohem propracovanější a rafinovanější. Tomu musí odpovídat i způsob jejich odhalování. Základem je uvažovat jako osoba provádějící podvody a efektivně používat data a informace společnosti. To znamená, že společnosti musí být aktivní při odhalování podvodů a nesmí se spoléhat na kontrolní mechanismy, které mohou být obcházeny.
Forenzní služby v oblasti informačních technologií
Charlie Patrick
V rámci forenzních služeb nabývají v poslední době na významu forenzní služby v oblasti informačních technologií. Patří mezi ně především získávání elektronického důkazního materiálu, forenzní služby v oblasti počítačové kriminality, forenzní analýza dat a management dokumentů. Článek popisuje jednotlivé techniky a popisuje na praktických příkladech, jak mohu být využity při forenzním šetření.
Účinnost a efektivita havarijního plánování
Jan Höfer
Autor diskutuje problematiku havarijního plánování, které musí být založeno na pochopení strategicky důležitých předpokladů společnosti a havarijní plán musí samozřejmě být uskutečnitelný a to nejen při jeho testování, ale i při skutečné havárii. Článek se dále zaměřuje na některé aspekty, které je užitečné zvážit při tvorbě havarijního plánu.
Audit informačního systému podle standardu EU INTOSAI
Zdeněk Vaněk
S nástupem pravidel Evropské unie v ČR se posiluje význam metodik aplikovaných orgány EU. Cílem článku je základní seznámení s metodikou INTOSAI-IS tak, jak byla implementována EU. Primárně je tato metodika určena pro audity informatiky, která zpracovává rozpočtová data. Při přiměřeném nasazení ji lze využít i pro audity v obchodních společnostech,kde pragmatické oddělení auditu platformy od auditu aplikací zjednodušuje audit včetně prezentace výsledků. Dalším přínosem je vstřícnější akceptace zjištění objednatelem auditu, protože jsou snáze přiřaditelná obvyklé funkční odpovědnosti.
Dohledový systém IT prostředí a jeho přínos ke zvýšení bezpečnosti I
David Doubrava
Tento článek je věnován problematice produktů určených pro správu sítí, systémů, zařízení a aplikací a zabývá se otázkami souvisejícími s bezpečností provozního prostředí IT. První část se zaměřuje na klasifikaci zařízení, jejich členění na jednotlivé skupiny a příklady událostí, které tvoří informační podklad pro sledování a hodnocení provozu a tím i potenciálně sledování důležitých bezpečnostních atributů. Návazný článek v příštím čísle DSM bude věnován praktickému příkladu možné implementace.
Bezpečnostní architektura SAP II
Tonda Beneš
Pokračování článku z minulého čísla přináší druhou část přehledu bezpečnostních mechanismů dostupných v SAP. Tentokrát je pozornost věnována zálohování, správě konfigurací, kryptografické podpoře na aplikační úrovni a síťové bezpečnosti. Na závěr je uveden i stručný výhled dalšího vývoje.
Genesis IV aneb Jak řešit bezpečnost v malé firmě - volné pokračování
Jozef Vyskoč
Článek je volným pokračováním seriálu Genesis (DSM č. 2-4/2001), který se věnoval systematickému postupu řešení bezpečnosti ve velké organizaci. Na rozdíl od předcházejících dílů se zaměřuje na otázku, kdo má tento postup naplnit v případech typických pro malé firmy, kde jsou vážné pochybnosti o účelnosti či nevyhnutelnosti vybudovat pro tento účel samostatný útvar.
Biometrická identifikace a verifikace I
Roman Rak
V tomto článku jsme představili první díl seriálu poskytujícího informace o biometrické identifikaci a verifikaci. V prvním díle je vymezen základní pojem biometrické identifikace a verifikace. Je zde uveden výčet základních biometrických metod, které jsou rozčleněny do dvou základních skupin. V první skupině jsou metody, založené na anatomicko-fyziologických charakteristikách, v druhé na charakteristikách behaviorálních. Pozornost je věnována pojmům pozitivní a negativní identifikace, bezpečnostně-komerční identifikace/verifikace a identifikace/verifikace policejně-soudní (forenzní).
Důvěřujeme Linuxu?! Aneb o bezpečnosti Linuxu napotřetí
Miloslav Urbiš
Příspěvek se zamýšlí nad bezpečností ve stále populárnějším prostředí Linuxu. V článku jsou popsána klasická slabá místa a výhody Linuxu. Hlavní těžiště článku popisuje základní bezpečnostní vlastnosti Linuxu RedHat 7.2. Popsány jsou rovněž nadstavbové projekty a aplikace, které můžou pomoci zvýšit bezpečnost linuxových distribucí. Na závěr je prezentováno stručné srovnání Linuxu s operačními systémy firmy Microsoft.
PR - Sun ONE: Evoluce, nikoliv revoluce
Sun Microsystems – Zdroj: IDC – publikováno prostřednictvím Enterprise Integration Software, prosinec 2001, dokument č. 26328.
PR - Antivirová bezpečnost - lidský faktor
Network Associates