Hlavní téma: Elektronické volby, vizualizované systémy, čipové karty.
VYŠLO: 6.12.2010
Interview s Svenem Heibergem
[článek na straně 6]
S členem týmu, který byl oceněn Estonskou akademií věd za práci umožňující provést v roce 2005 první elektronické volby v Estonsku, rozmlouval šéfredaktor DSM Jaroslav Dočkal.
Certifikácie ISACA
[článek na straně 9]
Anton Horváth, Ivan Kopáčik
ISACA (v minulosti známa ako Information Systems Audit and Control Association, dnes sa používa akronym) je nezisková profesijná asociácia zameraná na riadenie, kontrolu a bezpečnosť IT. V článku je opísaný program celosvetovo uznávaných certifikácií tejto organizácie.
Virtualizace v sítích
[článek na straně 10]
Martin Diviš
Zajímavý vývoj v datových sítích přináší nástup virtualizace serverů a desktopů do produkčních prostředí datových center. Článek popisuje nové směry vývoje technologií datových sítí podporujících efektivní zavádění serverové a desktopové virtualizace s ohledem na bezpečnost, jednoduchost správy a potřebné funkční vlastnosti.
CesTa k ochraně čipových karet
[článek na straně 14]
Jiří Kůr, Tobiáš Smolka, Petr Švenda
Článek prezentuje několik praktických útoků na aplikace běžící na čipové kartě. Současně ukazuje možnosti, jak se těmto útokům bránit na softwarové úrovni, a způsob, jak tyto softwarové ochrany jednoduše implementovat s pomocí automatizovaného nástroje CesTa.
Nové německé občanské průkazy
[článek na straně 19]
Zdeněk Říha
Od listopadu 2010 jsou v Německu vydávány nové občanské průkazy. Technologicky jsou založeny na specifikaci rozšířeného řízení přístupu verze 2. Umožňují identifikaci a autentizaci držitelů a volitelně také vytváření digitálních podpisů založených na kvalifikovaných certifikátech od akreditovaných certifikačních autorit. Článek řeší vlastnosti a použití nových občanských průkazů, a to především z úhlu pohledu jejich držitele.
(Ne)bezpečné HTTPS – část II
[článek na straně 22]
Radek Krejčí, Pavel Čeleda
Druhá část článku je zaměřena na bezpečnost protokolu HTTPS. Článek se věnuje útokům založeným na principu prostředníka (man-in-the-middle). Na vybraných útocích jsou ukázány možnosti vstoupení do šifrovaného spojení, jeho modifikaci či zabránění navázání zabezpečeného spojení s webovým serverem. Závěr je věnován možnostem obrany proti těmto útokům.
O zkušenostech s antispamovou ochranou
[článek na straně 28]
Tomáš Sochor
Článek se věnuje ochraně před spamem, zejména hodnocení efektivity antispamových opatření. Pomocí dlouhodobějších údajů z několika serverů dokumentuje, že ochrana pomocí greylistingu nesnižuje svou účinnost a zejména v kombinaci se vstupním filtrování v Postfixu je stále velmi efektivní.
Ze zkušeností penetračního testera – část II
[článek na straně 32]
Martin Mačok
Bezpečnostní slabiny, s nimiž se tester setkává ve vnitropodnikových sítích, korelují s tradičními doporučeními, ať již se to týče hesel, bezpečnostních záplat, bezpečnostních politik či provádění kontrol. S bezpečnostními pravidly jsou uživatelé seznamováni pravidelně a jak druhá část článku ukazuje, evidentně mnohdy marně.
Pohled člověka ze státní správy na oblast BCM
[článek na straně 36]
Ondřej Bos
Úvaha čtenáře DSM inspirovaná knihou „Route map pro Business Continuity Management v České republice“. Autor popisuje, čemu by měly věnovat pozornost tuzemské organizace, které zvažují zavedení systému BCM.
Každodenný boj bezpečnostného manažéra: Od štandardov k praxi
[článek na straně 38]
Karin Gubalová
Text sa zamýšľa nad možnosťami integrácie noriem pre rôzne systémy manažérstva v jednej spoločnosti. Analyzuje jednotlivé požiadavky a ukazuje, že je možné zosúladiť normy pre riadenie kvality, bezpečnosti aj servisných služieb. Na konkrétnom príklade ochrany osobných údajov je tiež popísaná možnosť integrácie ISO 27001 s požiadavkami legislatívy.
Interview se Sophií Chew
[článek na straně 42]
Šéfredaktor DSM Jaroslav Dočkal hovořil s významnou manažerkou Service Program Office společnosti Intel – působí na pozici viceprezidentky skupiny Sales and Marketing a je generální manažerkou pro služby ve skupině Worldwide Sales & Operations.
Recenze kmihy Danielle Ruest, Nelson Ruest: Virtualizace – Podrobný průvodce
[článek na straně 44]
Vlastimil Malý
Podle recenzenta je kniha vydaná nakladatelstvím Computer Press dobrým odrazovým můstkem pro každého, kdo se chce vrhnout do vizualizačního projektu.
Virová stránka
[článek na straně 45]
Podzim ovládl INF/Autorun
Společnost ESET každý měsíc vydává přehled nejrozšířenějších počítačových hrozeb. Naposledy byla v DSM na jejich podkladě hodnocena situace za období od června do srpna, nyní jsou hodnoceny další dva měsíce.
PR I.CA: Rozšíření působnosti I.CA do oblasti veřejné správy
[článek na straně 46]
První certifikační autorita, a.s. jako akreditovaný poskytovatel certifikačních služeb nabízí certifikační služby – kvalifikované a komerční certifikáty, kvalifikovaná časová razítka a další aplikace i služby v oblasti využití elektronického podpisu – zákazníkům z řad právnických osob, fyzických osob a veřejné správy.
PR IBM: Bezpečnost cloud computingu
[článek na straně 48]
Přestože je cloud computing často vnímán jako bezpečnostní riziko, které vytváří nové činitele hrozeb, představuje také zajímavou příležitost posílit zabezpečení. Jako příklad lze uvést ochranu údajů o pacientovi, které jsou potřebné ke zvýšení celkové kvality lékařské péče, aniž by bylo nezbytné investovat do nové infrastruktury.
Články na stranách 10–44 prošly odbornou oponenturou redakční rady DSM.