ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2010/1

2010 1Hlavní téma: Počítačová kriminalita; bezpečnost počítačových sítí.

 VYŠLO: 09.03.2010

Interview s plk. Mgr. Karlem Kuchaříkem
[článek na straně 6–9]
S vedoucím Odboru informační kriminality Úřadu služby kriminální policie a vyšetřování Policejního prezidia České republiky rozmlouval šéfredaktor DSM Jaroslav Dočkal.

Forenzní audit živých
Eva Racková
[článek na straně 10–12]
Jako nová disciplína forezního šetření se v současnosti začala používat forenzní analýza živých systémů. Článek vysvětluje její principy a postupy.

Problémy při stíhání počítačové kriminality
Vladimír Smejkal
[článek na straně 14–18]
Nový trestní zákoník vytváří dobré možnosti pro stíhání prakticky všech projevů počítačové kriminality. Problémem zůstává otázka jurisdikce a dokazování při přeshraničních trestných činech, zejména prostřednictvím Internetu. Rovněž při vlastním vyšetřování je třeba se vypořádat s řadou problémů. V článku jsou popsány včetně návrhů řešení.

Digitální forenzní analýza a bezpečnost informací
Marián Svetlík
[článek na straně 20–23]
Článek v první části popisuje základní vlastnosti digitální forenzní analýzy a na mnoha příkladech z praxe ukazuje, že se u nás tyto vlastnosti často nedodržují. Druhá část objasňuje pozici a praktickou aplikaci digitální forenzní analýzy v oblasti bezpečnosti informací, konkrétně jako součást reakcí na bezpečnostní incidenty.

Digitální stopy a jejich vlastnosti
Roman Rak
[článek na straně 24–27]

Pojem „digitální stopa“ je ve forenzních vědách poměrně nový, ale přesto klíčový. Článek tento pojem definuje a detailně se zabývá jeho charakteristikami. U každé je uveden popis a pozitivní i negativní aspekty jejího využití ve forenzní praxi.

Nové koncepty IDS pro bezdrátové senzorové sítě
Andriy Stetsko
[článek na straně 28–32]
Obsahem článku je seznámení s bezdrátovými senzorovými sítěmi, principy jejich fungování a útoky na tyto sítě spolu s ochrannými mechanismy. Podrobněji se diskutuje o konceptech systémů detekce průniku pro tyto sítě. Vysvětleno je rovněž, proč se systémy detekce průniku pro tradiční metalické a bezdrátové sítě nedají použit pro bezdrátové senzorové sítě.

IDS – metody detekce anomálií
Vítězslav Čížek, Kateřina Dufková
[článek na straně 34–37]
Článek se zabývá metodami detekce statistických anomálií použitelných v IDS. Nejprve podává ucelený přehled modelů legálního chování systému. Na příkladu podrobněji ilustruje základní algoritmus pro analýzu krátkých sekvencí systémových volání.

Netflow – část I
Josef Kaderka
[článek na straně 38–39]

Článek uvádí dvoudílný seriál věnovaný tomuto protokolu. Popisuje, jaké údaje jsou sbírány a jaký je formát exportovaných dat v závislosti na jeho verzi.

Cesta k FCoE
Helena Jetelová
[článek na straně 40–43]

Článek popisuje výhody, které přináší konsolidace vstupů a výstupů na straně serverů v datových centrech díky technologii FCoE. Zvláštní důraz je kladen na vysvětlení nových výkonnostních a bezpečnostních mechanismů.

K bezpečnosti Fibre Channel over Ethernet (FCoE)
Jaroslav Dočkal
[článek na straně 44–46]
Článek vysvětluje, proč byla technologie Fibre Channel (FC) vybrána jako základ bezpečnosti sítí FCoE, který bezpečnostní standard bylo třeba narychlo definovat a v jakých dokumentech to bylo provedeno. Hodnotí použité bezpečnostní mechanismy a upozorňuje na jejich slabiny. 

PR GE Money - Na cestě ke zdokonalení IT infrastruktury
[článek na straně 48–49]
GE Money Bank je jednou z největších finančních institucí v České republice. Svoji IT infrastrukturu nyní zdokonalila pomocí Red Hat Enterprise Linux a virtualizace.

Články prošly odbornou oponenturou redakční rady DSM.

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21
150 00 Praha 5
IČO: 25148125
DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 
Back to top