Hlavní téma: Chování uživatelů jako klíčový faktor informační bezpečnosti.
VYŠLO: 4.12.2014
ROZHOVOR S PETREM NOBSTEM
[článek na str. 6]
Petr Hampl
Finanční ředitel společnosti PLEAS hovoří o rozdílech mezi přístupy IT manažera a CFO, o schvalování investic i o tom, proč některé inovace nemohou být posuzovány jen podle měřitelné návratnosti. Vysvětluje svůj pohled na bezpečnostní aktiva textilního podniku, outsourcingu ochrany sítí a zabývá se otázkou ochrany mobilních zařízení. Oproti koncepci BYOD vyzdvihuje výhody standardizace všech zařízení v organizaci včetně mobilních telefonů.
ROZHOVOR S JANEM ELLERMANNEM
[článek na str. 10]
Petr Hampl
Specialista informační bezpečnosti Europolu se poměrně obšírně věnuje tomu, jaké osobní údaje (zejména o pachatelích, podezřelých, svědcích a obětech trestných činů) je přijatelné uchovávat v informačních systémech a jaké procedury s tím musí být spojeny. Věnuje se rovněž klasifikaci dat, školení uživatelů a během celého rozhovoru hájí dvě základní přesvědčení ‒ bezpečnost dat a kvalita dat jsou dvěma stranami jedné mince. Ochrana osobních dat nezdržuje vyšetřování, naopak prospívá jeho efektivitě.
ZAMĚSTNANCI JAKO BEZPEČNOSTNÍ RIZIKO
[článek na str. 14]
Petr Hampl
První část textu je zaměřena na opatření, která snižují riziko neúmyslného narušení informační bezpečnosti ze strany zaměstnanců. Jedná se zejména o školení, interní komunikační kampaně, etické kodexy a závazky mlčenlivosti. Druhá část je věnována situacím, kdy k narušení informační bezpečnosti dojde úmyslně, k prevenci takových situací – výpověď, pocit křivdy, narušení psychologické smlouvy, vážná osobní či rodinná situace a specifické charakterové rysy. Součástí textu je případová studie ze zbrojovky Colt a anketa bezpečnostních manažerů velkých organizací v České republice.
VLASTNORUČNÍ DIGITÁLNÍ PODPIS A JEHO IMPLEMENTACE V O2
[článek na str. 22]
Aleš Bernášek
Případová studie popisuje projekt zavedení biometrického podpisu v celé prodejní síti O2. Druhý díl vysvětluje principy zabezpečení řešení, které byly implantovány na základě analýzy rizik, hrozeb a zranitelností. Dále se věnuje technické architektuře (klientská část, serverová část, integrace) a výběru technického zařízení pro zachycení podpisu. V dalších částech jsou vysvětleny procesy podporované popisovaným řešením, jeho přínosy a poučení, která z projektu vzešla.
SOUČASNÝ STAV PROTOKOLU IPv6
[článek na str. 28]
Petr Fojtů
Článek navazuje na statě již dříve publikované v DSM a podrobněji rozebírá jak explicitní bezpečnostní prvky (IPsec, SeND), tak také ty s implicitním dopadem (rozšiřující záhlaví, rozsáhlý adresní prostor). Dále pokrývá současný vývoj a otevírá diskuzi, zda protokol IPv6 přinesl takové zvýšení bezpečnosti, jaké od něj bylo očekáváno. Závěrečná část je věnována různým praktickým aspektům přechodu z IPv4 na IPv6.
IP ADRESA V OCHRANĚ OSOBNÍCH ÚDAJŮ
[článek na str. 31]
Josef Prokeš
Expert Úřadu pro ochranu osobních údajů se ve svém článku vysvětluje pohled evropských dozorových orgánů. Vrací se k definici, co má být považováno za osobní údaj, ukazuje změny, ke kterým došlo v důsledku technologického vývoje a rostoucích možností identifikace uživatelů pomocí IP adresy. V další části textu se diskutuje o tzv. pseudoanonymizaci a možných dopadech očekávaného rozhodnutí soudního dvora EU.
ZÁSADY ZABEZPEČENÍ BIOMETRICKÝCH DAT
[článek na str. 34]
Roman Cinkais
Text je zaměřen na specifickou podoblast systémů biometrické identifikace osob – zabezpečení biometrických dat. Vyčítá způsoby, jak mohou být biometrická data kompromitována, definuje požadované vlastnosti biometrického systému, které z toho vyplývají, a zaměřuje se na dvě konkrétnější problémové oblasti – prostředí a procesy snímání dat a nedostatečné informace poskytované výrobci biometrických produktů.
NĚKOLIK ZÁSAD PRO ÚSPĚŠNOU IMPLEMENTACI SIEM
[článek na str. 38]
Karel Šimeček
Autor znovu objasňuje základní principy, na kterých jsou založeny systémy SIEM, a ukazuje, jak opomíjení těchto základních principů vede ke zklamání z výsledků implementace. Zvláštní pozornost věnuje požadavku na zapojení SIEM do aplikační vrstvy ERP systému, se kterým přichází někteří zákazníci, a riziku zahlcení SIEM při útoku typu DDoS. Doprovodné tabulky ukazují různé možnosti licencování a nejčastější chybná nastavení SIEM.
RECENZE KNIHY Jaye Jacobse a Boba Rudise Data-Driven Security: Analysis, Visualization and Dashboards
[článek na str. 44]
Vašek Matyáš
Všechny uvedené články, vyjma rozhovorů, prošly odborným recenzním řízením redakční rady DSM.