Hlavní téma: Rizika.
VYŠLO: 10.02.2003
Interview
Peter H. Salus s námi diskutoval na téma měření internetu
Analýza rizik - A co dál?
Eva Racková
Po úspěšném zvládnutí analýzy rizik a návrhu bezpečnostních opatření čeká toho, komu byla svěřena ochrana bezpečnosti informací, úloha ještě obtížnější. Musí nová opatření zavést do praxe a zajistit, aby byla dodržována. Tento článek naznačí, jaké postavení by měl mít útvar zodpovědný za řízení bezpečnosti informací a jaké metody lze použít k prosazení jednotlivých bezpečnostních opatření i celého systému řízení informačních rizik do praxe.
Alternativa má jméno FRAP
Viktor Seige
Článek představuje hlavní myšlenky metodiky na podporu analýzy rizik informačních systémů FRAP – Facilitated Risk Analysis Process. Metodika je založena na technice facilitovaných workshopů s přesně definovanou agendou. FRAP představuje určitou alternativu ke „klasickým“ metodikám analýzy rizik opírajících se o identifikaci a ohodnocení aktiv. V závěru článku jsou na jedné straně shrnuty přednosti metodiky FRAP, na straně druhé jsou prezentována existující úskalí jejího použití.
Modelování stromu útoku
Jan Mikulecký
ATM je metodika pro zjišťování slabin informačních systémů a minimalizaci dopadů na aktiva. Článek pojednává o využití ATM jako doplňku detailní analýzy rizik, prováděné kvantitativní a zejména kvalitativní metodikou při zavádění nebo podpoře systému řízení bezpečnosti informací v organizaci.
Co s Tebou, kvalifikovaný certifikáte?
Ondřej Steiner
Článek se zamýšlí nad překážkami na cestě k masovému používání elektronického podpisu. Nejprve rekapituluje dosavadní vývoj. Poté se zaměřuje na oblast aplikací, zejména z pohledu jejich vhodnosti a připravenosti pro nasazení ve světě zaručeného elektronického podpisu definovaného zákonem č. 227/2000 Sb. Nakonec poukazuje na nedostatečně definovaná pravidla pro širší využití zaručeného elektronického podpisu.
Jaderná zařízení a bezpečnost informačních systémů
František Kostiha
Česká republika a její jaderný energetický program je častým tématem veřejných diskusí. Bezpečnost využívání jaderné energie je po právu na předních místech zájmu. Jistě tedy není bez zajímavosti nahlédnout bezpečnost informačních systémů také z hlediska zásad a pravidel bezpečnosti, celosvětově uplatňovaných již mnoho let provozovateli jaderných zařízení.
Počítačové viry - III
Miroslav Hos
Automatické zasílání virů z adresáře příjemce e-mailové zprávy přináší pohromu množství dalších uživatelů a organizací, čímž se systém elektronické pošty doslova zahlcuje kopiemi daného viru. Článek se snaží naznačit odlišný pohled na antivirovou problematiku – je naznačeno, že především okolí uživatele bude muset změnit postoj k šíření virů.
Biometrická identifikace a verifikace V
Zdeněk Říha
Po získání obrázku oka je prvním úkolem nalezení duhovky. Je-li duhovka v obraze nalezena, je potřebné zjistit zda je část duhovky zakryta očními víčky. Po lokalizaci duhovky a očních víček je dvourozměrný vzor duhovky demodulován pomocí Gaborových waveletů v komplexním oboru. Duhovka je následně pokryta sítí křivek. Protože se však velikost duhovky dynamicky mění s velikostí čočky, je nezbytné provést neafinní transformaci duhovky pro správné vytvoření této sítě křivek. Výsledkem zpracování vzoru duhovky je 256 bajtů velká registrační šablona, tzv. iriscode, který charakterizuje duhovku.
Kryptografický adaptér nForce
Pavel Frolík
recenze kryptografického modulu
Recenze knihy - Kriminalistika
Vít Kratina
PR Logica - PKI řešení pro SAP
PR Anect - V první řadě jde o lidi
Stalo se
Konference, semináře, aktuality