DSM 6

Image
Hlavní téma: Informační soukromí a osobní informace.
VYŠLO: 09.12.2002

Interview – Pohled na karetní systémy
Rozhovor s Wolfgangem Heinrichem, výkonným viceprezidentem a vedoucím sektoru technologií Visa v regionu CEMEA, o současnosti a budoucnosti platebních systémů.

Metternich by záviděl…
Tonda Beneš, Vašek Matyáš
Otázky ochrany informačního soukromí jsou části populace zcela lhostejné, jiné části přijdou jako nejzásadnější problém jejich života. Pravda je asi někde uprostřed a autoři tohoto článku se zamýšlejí nad realitou a možnou budoucností při využití moderních informačních a komunikačních technologií.

I gentlemani a přátelé čtou cizí korespondenci
Roman Rak
Článek pojednává o získávání strategických informací, zejména pak o systémech monitorování některých komunikačních systémů a věnuje se především systémům Echelon, Carnivore a Magic Lantern.

Velký bratr zaměstnavatel ve světle a stínu paragrafů
Michal Kroft
Článek rozebírá právní aspekty otázek souvisejících s monitorováním e-mailové komunikace zaměstnanců, zejména s ohledem na problém zachování informačního soukromí občanů.

Odposlech a záznam telekomunikačního provozu
Ján Matejka
Autor článku diskutuje právní aspekty monitorování telekomunikačního provozu a věnuje se především podmínkám, za kterých lze záznam nařídit a na další osud takto zaznamenaných údajů.

Postranní kanály
Vlastimil Klíma
Příspěvek stručně seznamuje s pojmem postranního kanálu, který byl zcela neznámý před několika lety. Poukazuje na různé druhy postranních kanálů a možnosti jejich zneužití v různých systémech. Ukazuje se, že tato nová oblast, která se rozvíjí teprve jednotky let, musí být velmi vážně vzata v úvahu při návrzích informačních, komunikačních a bezpečnostních systémů a při jejich revizi.

Život v oplocení
Martin Hanzal, Petr Švéda, Jiří Zelenka
Data v elektronické podobě jsou vystavena rizikům neoprávněného přístupu a neoprávněných manipulací. Vůči rizikům je lze chránit důsledným řízením přístupu a šifrováním. PKI není univerzálním řešením – je třeba jej integrovat v souladu s bezpečnostní politikou. Příspěvek prezentuje ochranný systém jako alternativu nasazování PKI v případech, kdy je třeba kontrolovat tok elektronických dokumentů v organizaci.

m-PKI
Libor Dostálek, Luděk Rašek
Článek diskutuje problematiku využití infrastruktur veřejných klíčů (PKI) v mobilních telefonech GSM. Autoři diskutují především použití prvků PKI v rámci technologií WAP1, WAP2 a Java 2 Micro Edition.

Biometrická identifikace a verifikace IV
Vašek Matyáš, Roman Rak, Zdeněk Říha
Čtvrté pokračování seriálu o biometrické autentizaci a identifikaci se zaměřuje na biometrické metody a systémy založené na geometrii ruky, cév na zápěstí, dynamice podpisu a rozeznávání podle obličeje a hlasu.

Recenze knih – Vaše bezpečnost a anonymita na Internetu; Linux – Hackerské útoky
Vít Kratina, Ladislav Hagara

PR BDO IT – Představení společnosti
PR Bull – SiteProtector
Stalo se
Konference, aktuality, události
Summary


Vytisknout