DSM 6

Image
Hlavní téma: Začlenění do EU a dopad na informační bezpečnost.
VYŠLO: 08.12.2003

Interview
Na téma změn v chápání informační bezpečnosti v rámci Evropské unie odpovídají na naše dotazy komisař EU Erkki Liikanen a poslanec Evropského parlamentu Reino Paasilinna.

Cesta k evropskému právu v IT 
Mgr. Michal Antonín
Článek se zabývá podstatnými rysy navrhovaných zákonů na poli právní úpravy informačních technologií, které by měly nabýt účinnosti současně se vstupem České republiky do Evropské unie. Zaměřuje se především na možné dopady nových právních norem do běžného života v oblasti informatiky i soukromého práva.

Možnosti zákona o elektronickém podpisu
Ing. Jan Hobza, Mgr. Hana Nevřalová
Ministerstvo informatiky připravilo zásadní novelu zákona o elektronickém podpisu. Jejím předmětem je vedle harmonizace s právem EU především vydávání časových razítek a automatizované podepisování. Od novely je možné si slibovat hned několik změn. Od levnějších certifikačních služeb a rozšíření jejich škály po možnost elektronicky a především automatizovaně jednat se státem. Novela zákona vstoupí v platnost na jaře příštího roku.

Ochrana osobních údajů a vstup do EU
RNDr. Karel Neuwirt
Článek popisuje problematiku ochrany osobních údajů, zejména s ohledem na vstup ČR do EU. Uvádí základní legislativní a aplikační požadavky plynoucí z harmonizace právních předpisů. Stručně uvádí některé problémy, s nimiž se v oblasti ochrany osobních údajů a ochrany soukromí ČR obtížně vyrovnává.

Cryptonessie - kryptografie příštích let
Ing. Jaroslav Pinkava, CSc.
Článek se zabývá výsledky projektu IST Evropské komise – NESSIE. Projekt byl věnován výběru vhodných kryptografických technik a na základě tříletého posuzování a hodnocení předložených kryptografických algoritmů vydal doporučení, které se týká sedmnácti vybraných algoritmů. Jsou to algoritmy pro symetrické a asymetrické šifrování, digitální podpis, hashovací funkce, algoritmy MAC a identifikační schéma.

Vztah důvěry mezi můstkovými certifikačními autoritami
Mgr. Pavel Vondruška
V tomto článku se autor zabývá praktickou činností můstkových certifikačních autorit. Představuje zde tři nejznámější: The Federal Bridge Certificate Authority, European Bridge Certificate Authority a Interchange of Data between Administrations. Popisuje základní rozdíly v řešeních použitých těmito autoritám, rozdíly v procesu přistoupení nového subjektu k těmto autoritám, způsob distribuce důležitých informací a oblast, pro kterou má můstková autorita sloužit. Popisuje plánované využití můstkové autority IDA v EU, konkrétně v projektu e-Europe 2005.

Současné trendy internetových útoků a outsourcing
RNDr. Vojtěch J. Jákl
Přehled trendů a některých vlastností současných internetových útoků a slabin v softwarových systémech podle Zprávy společnosti Symantec o současných hrozbách bezpečnosti Internetu (Symantec Internet Security Threat Report).

Audit ve Windows 2003
Ing. Milan Jirsa
Článek shrnuje možnosti auditu v operačních systémech od Windows 2000 výše. V závěru jsou uvedeny některé novinky, které se v souvislosti s auditem objevily ve Windows 2003.

CAATs - část I
Mgr. Peter Vaníček
Článek se zaměřuje na problematiku softwarových nástrojů a technik podpory auditu, tzv. CAATs. Tyto nástroje rozděluje do několika kategorií podle funkčnosti, přičemž jejich nasazení závisí na daném typu a rozsahu auditu (např. finanční audit, audit bezpečnosti). Článek představuje čtenáři základní principy fungování těchto nástrojů a uvádí odkazy na dodavatele konkrétních softwarových aplikací v jednotlivých kategoriích. V této části jsou mimo jiné představeny nástroje datové analýzy, automatizace auditních metodologií a analýzy rizika.

Recenze produktu: Firewall-1 pod kapotou …
Martin Červený
Předmětem recenze je produkt iForce VPN/Firewall Appliance.

Recenze knihy – Umění klamu
Jaroslav Dočkal

PR Hewlett Packard – Informační bezpečnost v legislativě EU
PR Sun – Sun Java System
Stalo se
Události, konference, aktuality
Summary


Vytisknout