DSM 5

Image
Hlavní téma: PKI, kryptologie a e-podpis - aplikace a trendy.
VYŠLO: 06.10.2004

Interview
Na otázky týkající se bezpečnosti produktů Microsoftu odpovídá generální ředitel této společnosti pro Českou a Slovenskou republiku Jiří Devát

Rozjímání nad PKI
Mgr. Pavel Vondruška
Autor článku se zamýšlí nad současným vnímáním PKI ve společnosti, nad některými vybranými problémy, které jeho nasazení doprovázejí. Píše, že všeobecně očekávaný boom se nekonal a snaží se poukázat na některé možné příčiny tohoto stavu. V závěru poukazuje na některá aktuální fakta popisující nasazení PKI ve světě. Vyjadřuje přesvědčení, že se najde komerční využití, které dokáže zajistit PKI návratnost investic.

Nepopiratelnost digitálních podpisů
Ing. Tomáš Rosa
Článek se zabývá problematikou digitálního podpisu jakožto základního stavebního prvku služeb nepopiratelnosti podle norem ISO/IEC 13888 a ISO/IEC 10181-4. Cílem je představit vybrané kryptologické aspekty, které úzce souvisí s konstrukcí služeb nepopiratelnosti vyšší úrovně (nepopiratelnost odeslání či doručení zprávy atp.), a vyzdvihnout aktuální problémy.

Útoky a kryptografie v hardwarovém provedení
Jan Krhovják, Daniel Cvrček, Václav Matyáš
Článek jednak seznamuje s problematikou hardwarových bezpečnostních modulů, zejména pak využitím jejich aplikačního programovacího rozhraní (API), dále pak představuje základní typy útoků na a přes API.

Biometrické certifikáty
Martin Drahanský, RNDr. Luděk Smolík
Popis systému pro generování a používání biometrických certifikátů. Dále popis získání biometrických klíčů z biometrických informací a jejich začlenění do biometrického certifikátu. Nástin praktické použitelnosti biometrických certifikátů.

Kontroluj (Check)
Marek Skalický
Pro kvalifikované řízení každé činnosti nebo procesu v čase je třeba periodicky získávat informace o její funkčnosti, spolehlivosti a efektivnosti. Pokud jsou stanoveny cíle a deklarovány opatření k jejich naplnění, je možné kontrolovat i míru dosažení shody s požadovaným stavem. Etapa Kontroluj (Check) procesu zavádění, využívání a zlepšování ISMS využívá všech těchto kontrolních kroků a opatření k dosažení bezpečnosti informací, deklarované v bezpečnostní dokumentaci.

Brusel za námi, Brusel před námi – část II
RNDr. Jiří Kopačka
Článek se věnuje návrhu a implementaci systému umožňujícího distribuci oficiálních dokumentů EU z informačního systému Extranet EU pro potřeby ČR.. Popisuje jednotlivá bezpečnostní rizika a navrhuje konkrétní způsob jejich eliminace pomocí systémových a technických opatření.

Záplatuji, záplatuješ, záplatujeme – část III.
Ing. Jan Boháč
Udržení provozu komplexních informačních systémů vyžaduje kromě dalšího provozování procesního řízení správy informačních systémů. Článek popisuje, jak zavedení procesu Řízení záplatování umožnilo omezit u konkrétního informačního systému výskyt situací, kdy byly nedostupné jeho služby.

.NET Security Tuning
RNDr. Vojtěch Jákl
Konfigurace bezpečnosti .NET aplikací pomocí nástroje .NET Framework Configuration není nic jiného, než pouhé přiřazení některé ze sad oprávnění (Permission Sets) příslušné skupině .NET aplikací (Code Group). Článek popisuje, jak jsou jednotlivé skupiny .NET aplikací definovány, jaká konkrétní omezení se skrývají v jednotlivých sadách zabezpečení a jaká pravidla se uplatňují při jejich aplikaci.

Implementace PKI na bázi Entrust ve společnosti PPF
Ing. Stanislav Bíža
Autor článku popisuje zkušenosti s vybudováním PKI infrastruktury ve společnosti PPF a.s.. Jsou popsány požadavky, které PPF klade na PKI a způsob jejich řešení na bázi technologie Entrust. Článek popisuje komponenty implementovaného řešení, metody obnovy uživatelských klíčových párů a způsob připojení vzdálených uživatelů.

Bezpečný hardware, který není zase tak bezpečný
Daniel Cvrček, Mike Bond, Steven J. Murdoch
Článek obsahuje analýzu bezpečnosti konkrétního produktu a to kryptografického modulu Chrysalis Luna CA3. Tato analýza ukázala, že se nejedná o příliš bezpečné zařízení, ačkoliv jde o certifikovaný produkt podle standardu FIPS 140-1.

Recenze knihy – Practical Cryptography
Jaroslav Pinkava

PR ICZ – Není klíč jako klíč …
PR LogicaCMG – Implementace PKI v heterogenních prostředí
PR Telenor – xDSL by Telenor - Alternativní přístup k DSL technologiím v ČR
Společnosti, události, nové produkty, aktuality
Summary


Vytisknout