DSM 4

Image
Hlavní téma: Lidský faktor, vzdělávání a bezpečnost.
VYŠLO: 09.08.2002

Interview
O vzdělávání v oblasti informační bezpečnosti jsme hovořili s Radkem Pomijem, vedoucím interního auditu a Milanem Nidlem, vedoucím oddělení IT společnosti ČEZ a Václavem Kadeřábkem, ředitelem kvality, bezpečnosti a klíčových programů společnosti Eurotel.

Homo sapiens jako nejsilnější i nejslabší článek v získávání a ochraně informací
Roman Rak
Článek rozebírá otázky sběru informací a úlohu lidského činitele při získávání informací. Autor představuje charakteristiky agenta, otázky personálních rizikových faktorů a možná opatření k jejich ošetření.

Podvody související se zabezpečením dokumentů a jejich odhalování
Jon Hayton
Volné pokračování článku z čísla 2/2002 se zaměřuje na podvody související s falšováním dokumentů. Je uvedeno množství skutečných případových studií a nastíněn způsob, který mohou společnosti využít pro odhalování těchto podvodů.

Výuka informační bezpečnosti na vysokých školách
Jaroslav Dočkal
Tento článek se věnuje problematice výuky informační bezpečnosti na vysokých školách. Které vysoké školy o tuto oblast projevují největší zájem? Co budou jejich absolventi umět? Jaká je úroveň tohoto vzdělání? Cílem článku není detailní zmapování stávající situace ve školství, věnuje se především těm školám, které jsou známé svou aktivitou, také je spíše námětem do diskuze než vyčerpávajícím přehledem.

Lidé a bezpečnost trochu jinak – Temelín
Luděk Schrumpf
Článek nastiňuje problematiku návrhu a vývoje řídících systémů elektráren, odbornou přípravu personálu elektráren a využití simulátorů pro ověření návrhu řídícího systému a podporu bezpečného provozu. Cílem článku je poskytnout na příkladu podpory pro jadernou elektrárnu Temelín inspiraci při testování složitých bezpečnostních systémů a přípravě personálu.

Letmo o bezpečnostním školení aneb zaostřeno na uživatele
Helena Nykodýmová, Jozef Vyskoč
Článek připomíná užitečné základní informace k cílům a filosofii bezpečnostního vzdělávání a věnuje se problému vzdělávání „obyčejných“ uživatelů na ukázce přístupu k jejich vzdělávání formou krátkých příkladů.

Počítačové viry – I
Miroslav Hos
Článek poukazuje na nutnost efektivního a účinného boje proti nebezpečí virové nákazy. Je zde rovněž naznačena myšlenka vzájemné komunikace a důvěry mezi jednotlivými subjekty komunity, která je viry ohrožena. Uvedené postupy přesouvají odpovědnost za bezpečnost od koncových uživatelů směrem ke správcům, kvalifikovaným odborníkům.

Jak efektivně řídit bezpečnost internetového připojení?
Marián Svetlík
Článek popisuje současný trend zajištění bezpečnosti internetového připojení, založený na principu aktivního sledování zranitelností internetového rozhraní. Popisuje základní kritéria, která by takové proaktivní řešení mělo splňovat, aby se mohlo zajištění bezpečnosti internetového připojení stát standardním řízeným a kontrolovatelným procesem.

Biometrická identifikace a verifikace III
Roman Rak
Tímto dílem seriálu začínáme popisovat jednotlivé biometrické metody. Otisky prstů a dlaní patří k nejrozšířenější forenzní biometrické metodě, která je v praxi používána již více jak sto let. Tento článek nabízí stručný popis historického vývoje, základní teoretické principy a postupy automatizovaného zpracování.

Bezpečnostní problémy Microsoftu a pokusy o jejich řešení
Jaroslav Dočkal, Milan Jirsa
Článek popisuje způsob, jak se firma Microsoft pokouší vyrovnat s bezpečnostními problémy ve svých produktech. Jedním z kroků bylo vyhlášení měsíčního moratoria na publikaci detailu chyb. Microsoft nejen klade větší důraz na bezpečnost nových produktů, ale také poskytuje speciální nástroje pro kontrolu uživatelů i odborníkům. Použití několika těchto nástrojů popisuje detailněji.

Recenze knihy - Elektronický podpis
Recenze knihy - Právní a daňové aspekty e-obchodu

PR ICZ - Komplexní pojetí bezpečnosti informací
PR Network Associates 
PR RSA - Správa přístupu k webu
Stalo se – Information Security Summit 2002
Aktuality, konference, události
Summary


Vytisknout