DSM 3

Image
Hlavní téma: Různé aspekty uvádění elektronického podpisu v život.
VYŠLO: 10.06.2002

Interview
O elektronickém podpisu a akreditaci certifikačních autorit jsme diskutovali s Lenku Capouškovou, ředitelkou I.CA, Petrem Budišem, předsedou představenstva I.CA, Dagmar Bosákovou, ředitelkou odboru e-podpisu ÚOOÚ a Pavlem Vondruškou z téhož pracoviště.

Elektronický podpis v praxi
Petr Budiš
Po udělení akreditace prvnímu poskytovateli certifikačních služeb již zdánlivě nic nebrání masivnímu rozvoji elektronického podpisu. Tím co chybí, jsou však užitečné, uživatelsky přívětivá a bezpečné aplikace. Stručný vhled do vybraných aplikací, které již byly realizovány může pomoci při orientaci v problematice.

Stručné porovnání českého a slovenského zákona o elektronickém podpisu
Daniel Olejár, Jaroslav Janáček
V České i Slovenské republice byly přijaty zákony o elektronickém podpisu. Oba vycházejí ze Směrnice Evropské unie, ale při jejich tvorbě byly použity rozdílné způsoby. Článek porovnává filozofie těchto dvou zákonů a poukazuje na nejpodstatnější rozdíly.

Časová razítka a jejich důvěryhodnost
Jan Staudek
Příspěvek upozorňuje na vesměs dosud opomíjený fakt, že důvěryhodná znalost doby, kdy daný dokument v dané verzi existoval, má pro široké uplatnění IT minimálně stejný význam jako možnost elektronické dokumenty podpisovat. Uvádějí se příklady ilustrující potřebnost takové znalosti. Stručně se charakterizují dvě základní implementační techniky, časová razítka a časové značky. Podrobněji se zkoumá princip generování časových razítek. Při výkladu se respektují standardizační iniciativy v této oblasti probíhající v současnosti v EU.

Evropská unie a elektronický podpis po třech letech
Jan Hobza
Směrnice 1999/93ES byla v prosinci 1999 schválena Evropským parlamentem, vydána v Úředním věstníku EU a ukládá členským státům několik zásadních povinností. Tento článek diskutuje její implementaci v zemích EU, především v Německu a Francii, a také srovnává situaci se stavem v České republice.

Co se vlastně podepisuje?
Petr Švéda, Vašek Matyáš
Článek stručně diskutuje problém interpretace datového obsahu elektronických dokumentů a paradigma WYSIWYS („What You See Is What You Sign“), společně s náčrtem možných řešení daného problému. Autoři ovšem konstatují, že žádné z dosud známých řešení není optimální a použitelné vždy nebo ve většině aplikací.

Hackerem snadno a rychle III aneb Nevěřte webovým prohlížečům!!!
Ladislav Hagara
Pokračování seriálu Hackerem snadno a rychle je zaměřeno na bezpečnou webovou komunikaci. Článek pojednává o možnostech získávání důvěrných informací přenášených protokolem https, který je obvykle považován za bezpečný. Na konkrétních příkladech ukazuje nedostatky v implementaci tohoto protokolu ve webových prohlížečích. Dodržováním zde popsaných pravidel lze možná bezpečnostní rizika minimalizovat.

Biometrická identifikace a verifikace II
Vašek Matyáš, Roman Rak, Zdeněk Říha
V dalším pokračování seriálu o biometrice nalezneme osvětlení základních kritérií, podle kterých vyhodnocujeme efektivitu práce biometrických zařízení. Jedná se především o pojmy pravděpodobnost chybného odmítnutí (FRR), pravděpodobnost chybného přijetí (FAR) a jejich vzájemných vztahů definovaných pojmem Receiver operating characteristics (ROC). Detailně je vysvětlen význam uvedených pojmů i ve vztahu ke komerčně-bezpečnostním a policejně-soudním (forenzním) aplikacím, které mají v praxi zcela protikladné nároky.

Bezpečnost a procesní uspořádání IT
Robert Krajča
Článek se věnuje důležitosti procesů v IT a k čemu slouží procesní model IT. Stručně jsou uvedeny důvody, proč organizace zavádějí procesní model a jaké problémy tím řeší. Dále jsou vyjmenovány základní procesní oblasti (skupiny procesů), které se nachází v každém IT. Pro každou procesní oblast je zde uvedeno, které konkrétní procesy obsahuje a každý z nich je stručně charakterizován. Na závěr je demonstrován sled procesních aktivit (workflow) a návaznost procesů v procesním modelu IT na příkladu zavedení standardní IT služby do provozu.

Zpracování osobních údajů evidovaných orgány celní správy
Pavel Mates
Autor rozebírá novelu celního zákona s ohledem na ochranu osobních údajů.
Novela celního zákona odstraňuje věcné i formální nedostatky nynějšího zákona. Jejím cílem je především zjednodušit, zlepšit a urychlit celní postupy. V novele zákona bylo současně nezbytné vytvořit speciální úpravu, pokud se týká zpracování informací evidovaných orgány celní správy s ohledem na zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů, ve kterém nejsou celní orgány vyloučeny z uplatňování vybraných ustanovení tohoto zákona. Článek se věnuje změnám v zákoně týkajících se právě nakládání s osobními údaji při činnosti celních orgánů.

Dohledový systém IT prostředí a jeho přínos ke zvýšení bezpečnosti II
David Doubrava
Článek, který volně navazuje na první díl věnovaný problematice správy IT prostředí, představuje problematiku analýzy požadavků a kroky k úspěšné implemetaci a diskutuje také rizika a hrozby související s takovým projektem.

Návrh nového osobního identifikačního čísla
Petr Tesař
Autor osvětluje nevýhody v současnosti používaného rodného čísla a navrhuje novou konstrukci osobního identifikačního čísla pro občany ČR.

Recenze knihy
Josef Kaderka
Velký průvodce protokoly TCP/IP: Bezpečnost

PR - První akreditovaná certifikační autorita
I.CA
 – Mgr. Pavel Čekal
PR - Trustworthy Computing
Microsoft – Ondřej Steiner
PR - Elektronický podpis v praxi - RSA Keon e-Sign
RSA Security – Tomasz Jarmul


Vytisknout