DSM 6

Image
Hlavní téma: Bezpečnost rozsáhlých systémů, nové typy bezpečnostních hrozeb.
VYŠLO: 7.12.2005

Interview
O kvalifikovaných certifikátech hovoří šéfredaktor DSM s odborníky České pošty Ing. Antonínem Ambrožem a Ing. Pavlem Plachým

Právní poradna
Z historie informační bezpečnosti

Česká republika versus Slovensko
RNDr. Viktor Seige, CSc., Ing. Pavol Adamec, CISA, CISSP, Ing. Lukáš Mikeska, CISA, ACCA.
Článek prezentuje vybrané výsledky průzkumů stavu informační bezpečnosti v České republice 2005 a na Slovensku 2004. Vedle shrnutí základních výsledků průzkumů jsou diskutovány možné příčiny rozdílů. Ačkoliv ze srovnání vychází v některých ohledech lépe Česká republika, nejedná se o dominanci a v ukazatelích jako je existence bezpečnostní politika nebo provádění analýzy rizik IS/IT dosáhlo Slovensko lepších výsledků.

Měnící se arsenál útoků
Poslední vydání Zprávy Symantecu o hrozbách bezpečnosti Internetu obsahuje přehled útočných aktivit, které se vyskytly mezi 1. lednem a 30. červnem 2005. Tento krátký souhrn a celkový přehled nabízí výběr ze získaných dat a trendů podrobněji popsaných ve vlastní zprávě. Jakmile se objeví nová oblast hrozeb, Symantec bude pokračovat v jejím monitorování a vyhodnotí útočné aktivity, aby co nejlépe připravil zákazníky a podniky na přicházející složité problémy zabezpečení Internetu.

Botnety – nová hrozba?
RNDr. Helena Nykodýmová
Cílem článku je poskytnout základní informace o problematice sítí počítačů infikovaných botem, které se dají kontrolovat a řídit prostřednictvím nástrojů vzdálené správy. Článek vysvětluje pojem bot, možnosti napadení počítačů botem a hrozbu zneužívání botnetů. Seznamuje tím, jaké riziko představují nezabezpečené počítače v prostředí Internetu a krátce se věnuje možnostem ochrany.

Rootkit – postrach každého administrátora
Ing. Mgr. Zdeněk Říha, Ph.D.
Rootkity jsou mocnou zbraní hackerů při maskování jejich přístupu na napadený počítač. Při detekci stále rafinovanějších rootkitů je třeba jít stále blíže jádru operačního systému. Článek ukazuje principy rootkitů i možnosti jejich detekce.

Google hacking
Bc. Martin Grús
Článok poskytuje základný prehľad o možnostiach tvorivého využitia internetovských vyhľadávacích systémov pre zisťovanie „zaujímavých“ (citlivých) informácii, prístupných prostredníctvom Internetu. Okrem toho sú v článku stručne popísané výsledky niektorých experimentov v tejto oblasti, zameraných na servery v doméne .sk.

Je testování software věda?
Mgr. Štěpán P. Nadrchal, PhD.
V článku autor shrnuje současný stav testování aplikací v softwarových projektech a upozorňuje, na co by se měl při testování software zaměřit dodavatel software i zákazník, který software nakupuje. V závěru článku se autor zabývá hledisky, které je třeba vzít v úvahu při zvyšování efektivnosti testování.

Dlouhodobá archivace dokumentů – část II
Ing. Marta Vohnoutová, Ing. Miroslav Skokan
Navrhnout strukturu DAA je velmi složitý proces. Můžeme se však nechat inspirovat tím, co je již staletími prověřeno – fungováním papírového archivu. Takto postupovali i tvůrci norem OAIS, ICA a dalších, které jsou citovány v tomto článku a ze kterých DAA vychází. Kolik z doporučení těchto norem která konkrétní realizace DAA využije záleží již na účelu, pro který je vytvářena a na délce archivace. Jiná pravidla bude určitě sledovat národní archiv a jiná podnikový archiv došlých faktur.

Boj s nebezpečným kódem
Ing. Milan Jirsa
Pravidla omezující spouštění softwaru (Software Restriction Policy) ve Windows XP a Windows 2003 představují poměrně málo využívanou možnost v boji proti škodlivému kódu. V článku je uvedeno několik typických způsobů, jak se tato pravidla dají využít.

Recenze produktu: Integrity
Ing. Tomáš Koníř
Recenze produktu popisuje systém pro síťové zabezpečení klientských počítačů s důrazem na centralizovanou správu. Shrnuje základní zkušenosti z  instalace a provozu.

PR Anect - Nadstandartní řešení komunikační infrastruktury
PR Sun Microsystems - Sun Java System Identity Auditor
Stalo se
Události, konference, aktuality
Nové produkty


Vytisknout