DSM 2

Image
Hlavní téma: Zabezpečení velkých databazí, vývoj v oblasti správy a zálohování dat.
VYŠLO: 15.04.2005

Interview
Na otázky z oblasti řízení identity odpovídá Tim Galligan, specialista společnosti Sun Microsystems

Bezpečnostní mechanismy databází
Ing. Petr Paukner
Moderní databázové systémy nabízejí nová řešení bezpečnosti dat umožňující lépe chránit a využívat identitu uživatelů, zajistit pružnější přístup k vybraným datům, stanovit a dodržovat různé režimy citlivosti, chránit a šifrovat vybraná data a v neposlední řadě sledovat a analyzovat aktivity jednotlivých uživatelů. Provázaností uvedených mechanismů tvoří objektově-relační databáze ideální platformu pro vytváření a provoz zabezpečených aplikací v dnešním světě propojeném Internetem.

Bezpečnostní dohledové nástroje – část I
Doc. Ing. Jaroslav Dočkal, CSc., Ing. Vlado Poprocký, Mgr. David C. Hájíček
Článek je prvním dílem dvoudílného seriálu. Objasňuje, jak se složitější bezpečnostní dohledové nástroje vyvinuly z jednoduchých nástrojů na zpracování logů. Poukazuje na to, že u rozsáhlejších informačních systémů je třeba mít s ohledem na rozvrstvení bezpečnostního týmu k dispozici širokou paletu nástrojů pro dohled, analýzu a management.

Využití diskových polí při zálohovaní a archivaci dat
Ing. Miroslav Teichman
Článek seznamuje čtenáře s přínosem současných diskových polí pro řešení problémů spojených se zálohováním, obnovou a archivací velkých objemů dat.

Odpovědnost za provoz nezabezpečeného počítačového systému
RNDr. Antonín Beneš, Ph.D., JUDr. Ján Matejka, Vašek Matyáš
Článek rozebírá některé aspekty odpovědnosti za nezabezpečené počítačové systémy, především s ohledem na jednotlivé významné skupiny zúčastněných a se zvláštním zřetelem na české právní prostředí.

Obchodní strategie CRM – část III.
Jiří Nováček
Cílem článku je poskytnout čtenářům přehled o důležitých předpokladech pro úspěšný výběr vhodného CRM (Customer Relationship Management) řešení a nabídnout technický koncept, který je jedním z možných přístupů při řešení tohoto problému.

Místo a role bezpečnostního manažera – část II.
Doc., Ing. Roman Rak, Dh.D., RNDr., Ing. Zdeněk Kaplan
V závěrečném, druhém díle se autoři zamýšlejí nad pozitivními i negativními stránkami různých modelů organizačního zařazení bezpečnostních útvarů v rozsáhlých institucích. Dotýkají se i problému, do jaké míry lze outsorcovat informační bezpečnost.

Implementace dynamického hesla
Luděk Mandok
Článek shrnuje zkušenosti z projektu zavádění dynamických hesel. Důraz klade na jednoznačné definování cíle, volbu vhodné metriky, analýzu prostředí a zahrnutí lidského faktoru do návrhu řešení.

Windows 2003 Service Pack 1
Ing. Milan Jirsa
Nejvýznamnější změnu v SP1 představuje nový průvodce nazvaný SCW (Security Configuration Wizard), který obsahuje několik desítek předdefinovaných rolí odpovídajících určitému typu instalace Windows 2003. Každá taková role má přiřazenu správnou kombinaci služeb a portů potřebných k bezproblémové činnosti – ostatní služby jsou vypnuty a nevyužité porty zablokovány. U čerstvých instalací Windows 2003 s integrovaným SP1 byl zaveden zabezpečený proces stahování nejnovějších aktualizací zvaný Post-Setup Security Updates, který využívá Windows Firewall. Kromě těchto novinek se lze v SP1 setkat také s většinou bezpečnostních úprav, které do Windows XP přinesl Service Pack 2. Jedná se zejména o Windows Firewall a zodolnění webového prohlížeče Internet Explorer a poštovního klienta Outlook Express.

Ptali jsme se odborníků Mirosoftu
Šéfredaktor DSM hovoří s Johnem Brewerem, Vanessou Westewhout-Leeovou a Ben Mathesonem

PR IBM – Bezpečné připojení pro terénní pracovníky
Ples významných osobností v oblasti ICT
Recenze knihy – Practical Cryptography
Stalo se
Události, konference, aktuality
Cvičíme pro zdraví, z historie bezpečnosti


Vytisknout