Hlavní téma: Bezpečnost mobilních technologií a počítačových sítí.
VYŠLO: 25.09.2012
Interview s Gidonem Pelym
[článek na straně 6]
S viceprezidentem společnosti Cyber Ark Software pro South/East Europe diskutuje na téma jeho zkušeností s eliminací rizik spojených s privilegovanými účty šéfredaktor DSM.
Tablety a smartphony, nasazení v korporátním prostředí
[článek na straně 10]
Libor Michálek
Tablety a chytré telefony. Tato mobilní zařízení přinesla novou dimenzi do našeho života – být online kdykoliv a kdekoliv – mít možnost pracovat kdykoliv a kdekoliv. Zajistit bezpečnost na těchto zařízeních se stalo pro korporace novou výzvou při ochraně svých informací. Tento článek se věnuje právě této problematice z pohledu principů, dobré praxe a zkušeností autora.
Bezpečnost podnikových mobilních zařízení
[článek na straně 14]
Petr Moláček, Radek Vajner, Jaroslav Dočkal
Na trhu je dnes široká nabídka více či méně vyspělých řešení pro vzdálenou správu – označovány jsou akronymem MDM (Mobile Device Management). Při správě sítě se setkáme i s řadou dalších omezení, které vyplývají z odlišných schopností jednotlivých mobilních platforem a jejich verzí. Článek popisuje, o jaké možnosti bývá v rámci MDM doplňován protokol EAS, a upozorňuje, jaké vlastnosti by se měl zákazník při výběru konkrétního produktu zaměřit.
Geolokace a bezpečnost počítačových sítí
[článek na straně 18]
Pavel Čeleda, Josef Kaderka
Článek seznamuje s problematikou určování geografické polohy uživatelů (zařízení) na Internetu. Na vybraných příkladech jsou uvedeny hrozby využívající geolokaci k novým formám útoků. Závěr je věnován možnostem využití geolokace v oblasti bezpečnosti počítačových sítí a detekce anomálií.
Záplavové aplikační útoky odepření služby
[článek na straně 22]
Vít Bukač
V posledních letech se stále častěji setkáváme s aplikačními útoky odepření služby zaměřenými na útoky proti webovým serverům. V článku jsou proto vysvětleny jejich základní charakteristiky a je provedeno srovnání se síťovými útoky odepření služby. Detailně jsou popsány útoky typu HTTP GET flood, Slowloris, R-U-D-Y a THC SSL DoS. U každého typu útoku jsou probrány možné způsoby obrany.
ISO 22301 nahrazuje BS 25999-2
[článek na straně 26]
Libor Široký
První certifikační standard pro systémy řízení kontinuity (Business Continuity Management Systems, BCMS) BS 25999-2:2007 ukončí svou platnost 1. listopadu 2012. Bude nahrazen ISO 22301:2012, který se pyšní titulem první mezinárodní standard pro BCMS. Cílem článku je přiblížit čtenářům změny, které nový standard přináší, a jaké budou mít tyto úpravy dopad na organizace, které mají BCMS podle tohoto standardu zaveden a certifikován, popř. jsou již v pokročilé fázi implementace podle BS 25999-2.
Ke třem realizacím zpravodajského malwaru
[článek na straně 30]
Jaroslav Dočkal
Během jednoho roku byly postupně odhaleny tři útoky nového typu – dálkově ovládaného zpravodajského malwaru. Článek popisuje, jak jsou u nich využity slabiny Windows, komunikační protokoly a kryptografické techniky. Porovnává jednotlivé útoky navzájem a uvádí do souvislosti s tolik diskutovaným Stuxnetem.
ITIL V3, edice 2011 – část III
[článek na straně 34]
Vladimír Kufner
Jak ovlivní všemi velebený, ale někdy i zatracovaný cloud implementaci procesů ITIL, resp. jak ovlivní chod oddělení IT? Dopadá nasazení cloudu na všechny etapy životního cyklu služeb anebo pouze na některé z nich? Platí, že s implementovanými procesy nemusíme nic dělat, anebo musíme implementované procesy kompletně zrekonstruovat? Autor se zamýšlí nad těmito otázkami i obecně nad faktem, zda cloud může skutečně přinést očekávané přínosy, jaká jsou rizika, resp. jaké jsou podmínky úspěchu.
Zadávací kritéria veřejných zakázek v ICT – část I
[článek na straně 38]
David C. Hájíček
Článek pojednává o zadávacích kritériích používaných při zadávání veřejných zakázek v oblasti informačních a komunikačních technologií (ICT). Cíl článku je shrnout, jaká kvalifikační a výběrová kritéria v ICT zakázkách veřejný sektor zpravidla používá a diskutovat jejich vhodnost a legálnost. Pozornost je věnovaná rovněž možným dopadům porušení zákona o veřejných zakázkách a způsobu, jak by měli dodavatelé postupovat, jsou-li přesvědčeni, že k porušení došlo.
Formáty pro zaručené elektronické podpisy – část IV
[článek na straně 42]
Libor Dostálek
Článek obhajuje dynamický biometrický podpis jako zaručený elektronický podpis. Dále se zabývá používáním dalších alternativních elektronických popisů a podpisů založených na PKI. Jako alternativní elektronické podpisy zmiňuje např. podpisy, založené na sdíleném tajemství a SMS podpisy.
PR IBM
[článek na straně 46]
Zpráva IBM X-Force: struktura IT rizik se loni výrazně změnilaSpolečnost IBM každoročně zveřejňuje svoji zprávu o IT bezpečnosti nazvanou X-Force. Ta letošní poukazuje na překvapivé změny.
Rubriky Virová stránka
[článek na straně 48]
Články na str. 10–42 prošly odbornou oponenturou redakční rady DSM.