DSM 5

Image
Hlavní téma: Komunikace a jejich bezpečnost.
VYŠLO: 01.10.2002

Interview

Balíček incidentů aneb Lehký příběh na úvod
Tonda Beneš
Bezpečnostní incidenty (nejen) v počítačových sítích mají často velmi nenápadné kořeny. Autor tohoto článku se ohlíží zpět a rekapituluje historii jednoho informačního systému a jeho incidentů.

Komunikační bezpečnost aneb propojení versus separace
Robert Gogela, Luděk Novák
Článek se zaměřuje na problematiku bezpečnosti rozsáhlých komunikačních infrastruktur budovaných pro potřeby spolehlivé a bezpečné výměny informací mezi různými subjekty. Potřeba výměny informací je naplňována propojováním informačních systémů nebo jejich vzájemným využíváním při zachování dostatečných bezpečnostních parametrů. Článek popisuje principy moderního přístupu k řešení této problematiky spočívajícího v budování společných bezpečnostních služeb v rámci služeb komunikačních infrastruktur a také nastiňuje fáze a postupy řešení komunikační bezpečnosti při propojování informačních systémů.

Kdo nese odpovědnost za nezabezpečené počítačové sítě?
Erin Kenneally
Článek se věnuje problematice odpovědnosti za nezabezpečené počítačové prostředky. Autorka diskutuje tuto aktuální problematiku s tím, že lze v dohledné době očekávat nárůst soudních sporů zaměřených na nedbalost obžalovaných při ochraně svých sítí, které byly zneužity ke způsobení škody žalující straně.

Odpovědnost za provoz nezabezpečené počítačové sítě aneb Pohledem české legislativy
Ján Matejka
Článek objasňuje některé právní aspekty odpovědnosti za provoz nedostatečně zabezpečené počítačové sítě z pohledu práva ČR, jakož i nastiňuje další související vývoj a trendy v této oblasti. Autor rovněž poukazuje na některá sporná a nepříliš vyhovující ustanovení vybraných zákonných norem a dílem pak komentuje příspěvek E. Kenneally v tomto čísle DSM.

Počítačové viry – II
Miroslav Hos
Pokračování článku z minulého čísla DSM se věnuje otázce virů a poskytovatelů připojení (ISP). Nejrychlejším a nejefektivnějším způsobem šíření virů je v současné době e-mail. Při virové nákaze se z organizace, která byla virem napadena, posílají přes internet kopie viru. Co s nimi poskytovatelé připojení dělají? Autor diskutuje tyto otázky a další otázky ve světle stoupajícího počtu virových incidentů

Bezpečnost softwaru v počítačové komunikaci
Tomáš Jurák
Účelem článku je poskytnout informace o hrozbách představovaných bezpečnostními děrami v programech, používaných v datové komunikaci. Jsou popsány metody zneužití těchto chyb a rizika z nich vyplývající. Adekvátní část je věnována možným způsobům obrany – od sledování a aplikace nejnovějších hotfixů po nasazení aktivních ochran.

Plánujete systém detekce průniku?
Ľubor Illek
Systémy detekce průniků jsou už dnes standardním používaným bezpečnostním mechanismem. Cílem článku je prezentovat současnou situaci na trhu s těmito aplikacemi a vysvětlit základní okruhy otázek, které je nutné vzít v úvahu při plánování nasazení technologií detekce průniků.

Hackerem snadno a rychle IV aneb Nevěřte firewallům
Ladislav Hagara
Čtvrtý díl seriálu věnujícího se bezpečnosti, především v oblasti počítačových komunikací, se tentokrát věnuje firewallům, jejich nedostatkům a možnostem řešení diskutovaných problémů.

Důvěryhodné systémy
Pavel Marťák
Článek má cíl přispět k větší informovanosti o důvěryhodných systémech a mechanismech které jsou v rámci jejich architektury využity. Kromě architektury důvěryhodných systémů je zmíněna jejich historie a důvody vzniku a v neposlední řadě se diskutuje forma jejich využití v současných informačních systémech.

Recenze I – Firewall Kernun – manažerský pohled
Michal Dostál, Luboš Liška

Recenze II – Firewall Kernun – pohled z akademického prostředí
Ladislav Hagara, Josef Kaderka

Recenze knih
Počítačová kriminalita; Krádeže vozidel a jejich systémové řešení
Vít Kratina, Zdeněk Říha

PR GAPP – Specialista na zálohování dat
PR IT COM – Zajištění bezpečnosti v extranetech
PR Servodata – zálohování dat „snadno a rychle“
Stalo se
Konference, aktuality, události


Vytisknout