Hlavní téma: Legislativa a normy dotýkající se bezpečnosti, dohledové systémy a spamy.
VYŠLO: 23.11.2007
INTERVIEW
ŠÉFREDAKTOR DSM DISKUTUJE S DOUGLASEM BALOGEM, VICEPREZIDENTEM IBM SYSTEMS & TECHNOLOGY GROUP FOR BLADES & MODULAR DEVELOPMENT.
PRÁVNÍ PORADNA
NA OTÁZKY ČTENÁŘŮ ODPOVÍDAJÍ RENOMOVANÍ ODBORNÍCI NA POČÍTAČOVÉ PRÁVO.
LEGISLATIVA A NORMY O BEZPEČNOSTI IS
Prof. Ing. Vladimír Smejkal CSc.
Článek se věnuje problematice právního vymezení bezpečnosti informačních systémů a systémů elektronických komunikací v českém právním řádu. Rozebírá problematiku definování bezpečnosti IS v právních předpisech ČR, a to především ve vztahu k zahraničním technickým normám. Poskytuje zevrubný přehled platných právních norem, souvisejících s bezpečností IS v ČR.
INTEGRACE DOHLEDU A SLA
Ing. Radek Bělina
Článek přináší pohled na využívání pokročilých dohledových systémů provázaných na klíčové „business“ služby a SLA. První část popisuje funkci rozšířeného dohledu, druhá vazbu na SLA, dohled transakcí a pomoc dohledového systému při plánování kapacity infrastruktury. Závěrem autor shrnuje přínosy rozšířeného dohledu a dělí se o zkušenosti z implementací.
FENOMÉN SPAM
Mgr. Roman Pavlík
SPAM je mimořádně rozšířený nešvar. Článek popisuje hlavní druhy architektury antispamových systémů včetně výhod či nevýhod každého z nich. Jsou zmíněny „lákavé nabídky“ výrobců, kteří reagují na zvýšenou poptávku trhu i časté chyby IT manažerů při volbě řešení. SPAM není jednoduché definovat, identifikovat ani efektivně odstranit. Volba správného řešení záleží na mnoha aspektech, velikost chráněné sítě je jen jeden z nich.
O INFORMAČNÍ BEZPEČNOSTI
ROZHOVOR ŠÉFREDAKTORA DSM S DAVIDEM LYNASEM, ZAKLADATELEM SVĚTOVĚ UZNÁVANÉ AKCE COSAC A INSTITUTU PRO BEZPEČNOSTNÍ ARCHITEKTY SABSA.
OD ROOTKITŮ K BOOTKITŮM
Ing. Mgr. Zdeněk Říha, PhD.
Metody skrývání moderních rootkitů se neustále vylepšují, to však platí i pro jejich detektory. V poslední době se diskutují především možnosti skrývání za pomoci virtualizace (ať už softwarové nebo hardwarové), kdy má virtualizovaný operační systém jen malé možnosti zjistit, co se děje v počítači mimo jeho virtuální stroj. Další zajímavou možností skrývání přinášejí bootkity, které připomínají dřívější bootviry.
BEZPEČNOSTNÍ SLABINY V APLIKACÍCH
Mgr. Tomáš Zellerin, CISA
Tento článek diskutuje tři oblasti: problémy jednoduchého a občas vídaného algoritmu pro přihlašování, moderní způsob jak hromadně „prolamovat“ některá hashovaná data (včetně hesla), a generování náhodných čísel a sekvencí. Všechny tyto oblasti mohou mít, pokud v nich je chybováno, dopad na snížení bezpečnosti aplikace. A ve všech těchto oblastech jsou v praxi chyby vídány.
BEZPEČNOSTNÍ NOVINKY V HP-UX
Ing. Richard Malina
Článek shrnuje nové i starší bezpečnostní vlastnosti operačního systému HP-UX, jež můžeme nalézt v jeho posledních verzích. Probírá jednotlivé produkty, vysvětluje jejich schopnosti a ve vybraných případech je staví proti srovnatelným alternativám systému Sun Solaris 10. V závěru se článek snaží zhodnotit celkový pokrok sytému HP-UX.
QUO VADIS ITIL? – ČÁST VII
Ing. Vladimír Kufner
Článek podává přehled o posledním vývoji kvalifikačních schématu na ITIL V3, měnících se pravidlech hry pro certifikace jednotlivců a vysvětluje terminologii v dané oblasti.
D-LINK NA CESTĚ K 802.11N
Ing. Robert Drmola
Článek uvádí některé vlastnosti dosud ne zcela dokončeného standardu pro rychlé bezdrátové sítě 802.11n. Dále popisuje praktické zkušenosti z provozu sady výrobků firmy D-Link, odpovídajících současnému stavu zmíněného standardu. Zařízení jsou bezesporu vynikajícími výrobky, bohužel ale nedisponují některými funkcemi, které by byly využitelné v profesionálním nasazení. Vzhledem k předpokládaným podmínkách provozu je ale jejich absence odůvodnitelná.
ÚVAHA NAD KNIHOU
MICHAL ALTAIR VALÁŠEK, VLADIMÍR SMEJKAL
L. DOSTÁLEK, M. VOHNOUTOVÁ: VELKÝ PRŮVODCE INFRASTRUKTUROU PKI A TECHNOLOGIÍ ELEKTRONICKÉHO PODPISU.
PR ALCATEL-LUCENT
ŘEŠENÍ SLEPÉHO ÚHLU
PR EMM
MONITOROVAŤ NESTAČÍ
PR IBM SLOVAKIA
LOG MANAGEMENT
PR SUN MICROSYSTEMS
PREČO ULTRATENKÍ KLIENTI