Hlavní téma: Bezpečnost SCADA systémů.
VYŠLO: 27.09.2011
Interview s profesorem Danilem Gligoroskim
[článek na straně 6]
S Danilem Gligoroskim, profesorem informační bezpečnosti a kryptografie na katedře telematiky Norské university pro vědu a technologii v Trondheimu v Norsku, rozmlouval šéfredaktor DSM na téma aktuálního stavu kryptografie po standardizaci algoritmu SHA-3.
Bezpečnostní problémy systémů SCADA
[článek na straně 10]
Jaroslav Dočkal
Jeden z nejzajímavějších příspěvků na letošním Black Hatu se týkal SCADA systémů. Článek popisuje a z bezpečnostního hlediska analyzuje nejznámější komunikační protokoly používané v těchto systémech. Jsou zde uvedeny i základní standardy, jimiž se bezpečnost SCADA systémů řídí.
Bezpečnost řídicích systémů inteligentních budov
[článek na straně 14]
Pavel Čeleda, Radek Krejčí
Článek seznamuje s problematikou bezpečnosti řídicích systémů inteligentních budov. Pozornost je věnována bezpečnostním hrozbám, které mohou nastat v počítačových systémech inteligentních budov, a doporučením, jak jim předcházet.
Behaviorální analýza útoků v síti
[článek na straně 18]
Pavel Minařík
Behaviorální analýza je progresivní technologie, která vhodně doplňuje funkčnost antivirů, firewallů a systémů detekce průniků. Článek seznamuje čtenáře se základními pojmy v oblasti behaviorální analýzy a představuje způsob konstrukce vzorů chování a jejich aplikaci na různé úlohy v oblasti detekce útoků a anomálií.
NFC z pohledu bezpečnosti
[článek na straně 22]
Martin Henzl, Petr Hanáček
Článek se zabývá principem technologie NFC (Near Field Communication), což je technologie určená pro mobilní zařízení. Na jedné straně může být využita pro různé zajímavé aplikace, a to nejen v oblasti mobilních plateb, ale na druhé straně vyžaduje pečlivou analýzu bezpečnostních aspektů svého použití.
Formáty pro zaručené elektronické podpisy – část II
[článek na straně 26]
Libor Dostálek
Zatímco první díl seriálu o dlouhodobém uchovávání dokumentů byl věnován formátu XAdE, tento díl se věnuje dalšímu zajímavému formátu, a to CAdES, který vychází ze standardu PKCS #7. V článku je ukázáno, jak je to s dlouhodobým uchováváním elektronické pošty.
Lesk a bída elektronických voleb – část III
[článek na straně 30]
Michal Altair Valášek, Vladimír Smejkal, Jindřich Kodl
Třetí část seriálu zabývajícího se problematikou elektronických voleb definuje požadované vlastnosti elektronických voleb a zabývá se možnostmi jejich dosažení.
Loterie přes webové rozhraní
[článek na straně 34]
Filip Jurnečka, Václav Matyáš
Účastníci veřejných soutěží si čím dál více stěžují na neprůhlednost některých výběrových řízení. V tomto článku jsou demonstrovány možné způsoby podvádění při losování veřejných zakázek za použití webového rozhraní.
Virová stránka Útočníci si oblíbili Facebook
[článek na straně 39]
Největší sociální síť je pro ně ideální platformou. Jakákoliv změna layoutu nebo funkčnosti ihned spouští lavinu pokusů o napadení počítačů běžných uživatelů. Nejinak tomu bylo v uplynulých měsících.
PR IBM: 100 leet inovací z dílny IBM
[článek na straně 40]
Čárové kódy, děrné štítky, diskety, osobní počítače, notebooky nebo syntéza řeči. To je jen velmi krátký výčet vynálezů, se kterými IBM přispěla k vytváření „chytřejší planety“. Nejstarší IT firma na světě neubírá plyn ani na prahu druhého století a vstupuje do něj v nejlepší kondici.
PR ICZ: Důvěryhodná výpočetní základna® a cloud computing
[článek na straně 42]
Je cloud computing pouze módním termínem, nebo jde o seriózní technologie s praktickým přínosem? Lze využít principů a technologií cloud computingu v privátních sítích při budování datového centra? Článek přináší odpovědi na tyto otázky.
PR ESET: Bezpečnost ve státní správě bez starostí
[článek na straně 44]
Během pěti let hackeři napadli vládní úřady několika zemí včetně USA, Indie a Jižní Koreje. Podle bezpečnostních expertů šlo o největší kybernetický útok v dějinách. Co ho hackerům umožnilo?
Články na stranách 10–38 prošly odbornou oponenturou redakční rady DSM.