ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2009/4

2010 4Hlavní téma: Problémy spojené s malware.

 VYŠLO: 4.12.2009

6) Interview s Robertem Stroudem
Robert Stroud jako člen poradního výboru spolupracoval na přípravě nových publikací 3. verze ITILu. To je téma, na které s tímto expertem CA rozmlouval při jeho návštěvě Prahy šéfredaktor DSM Jaroslav Dočkal. 

10) Kríza malware? Ani omylom!
Peter Košinár
Charakteristika súčasného stavu v oblasti škodlivého kódu z pohľadu tých, čo proti nemu bojujú. Článok poukazuje na problémy, ktoré sa za posledné roky objavili a poukazuje na trendy, ktoré možno čakať v budúcnosti. 

16) Bezpečnost: 1:0 pro malware?
Michal Drozd
Dvoustranný pohled na aktuální trendy malwarové problematiky ze stran tvůrců škodlivých kódů a anitmalwerových nástrojů. Článek uvádí možnosti uplatňované při vývoji efektivního malware a dále technologie zefektivňující detekci škodlivého kódu. 

20) Java Card – platforma pro vývoj bezpečných apletů
Václav Lorenc 
Článek představuje jak existující útoky a problémy, na které lze narazit při programování apletů pro platformu Java Card. Uvedeny jsou i některá možná opatření, ať již spíše teoretická nebo prakticky využívaná, která se snaží tyto útoky zmírnit či eliminovat. 

24) S Urielem Maimonem o útocích na elektronické bankovnictví
Na toto téma hovoří s bezpečnostním specialistou bezpečnostní divize RSA společnosti EMC šéfredaktor DSM Jaroslav Dočkal. Rozhovor se věnuje postupům podvodníků, vývojovým trendům v této oblasti a principu vícevrstvé ochrany před podvody. 

28) Cloud computing – část II
Jaroslav Dočkal 
Druhá část článku rozebírá bezpečnostní výhody a slabiny cloudu z celkového hlediska i z hlediska základních modelů. Popisuje rovněž úsilí dvou organizací – Jericho Fóra a Cloud Security Aliance (CSA), které se bezpečnosti cloud computingu intenzivně věnují. 

34) ARP ako zbraň
Peter Feciľak
Pomocou techniky ARP spoofingu možno zrealizovať útok, pri ktorom je prevádzka používateľov siete odklonená k útočníkovi s cieľom prečítania posielaných správ, prípadne s cieľom manipulácie sieťovej prevádzky. Existuje niekoľko techník ochrany proti ARP spoofing útoku. V článku sú rozoberané prístupy: protected porty, privátne VLANy, Dynamic ARP Inspection, IDS systémy a statické ARP. 

40) Náhodná data generovaná v mobilních zařízeních
Jan Krhovják, Václav Matyáš
Popis metod generování náhodných dat pro kryptografické účely na mobilních platformách (např. mobilní telefony). Pozornost je věnována jak bezpečnému návrhu vhodného generátoru pro mobilní platformy, tak prezentaci výsledků z vybraných experimentů. 

44) Recenze knihy - Jak postupovat při řízení kontinuity činností
Jan Černý hodnotí knihu Johna Sharpa, který působí v oblasti BCM po řadu let jako světově známý konzultant a řečník na řadě odborných konferencích. 

45) Recenze knihy - Datové schránky v právním řádu ČR
Jindřich Kodl doporučuje publikaci profesora Vladimíra Smejkala Datové schránky v právním řádu ČR, která obsahuje komentovaný výklad zákona č. 300/2009 Sb. 

46) PR Servodata: Moderní řešení pro zálohování dat - EMC Avamar
Popis funkcí moderního systému pro zálohování dat a diskuze praktických zkušeností s jeho používáním. 

48) Virová stránka 
Conficker, vyměnitelná média a sociální inženýrství
Za použití údajů ze statistického systému ESET ThreatSense.Net je v článku hodnocen trend virových hrozeb ve světě i České republice v měsících září až říjen 2009. 

Články prošly odbornou oponenturou redakční rady DSM.

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 
Back to top