Hlavní téma: Využití a nasazení elektronického podpisu, bezpečnostní certifikace, řízení technických zranitelností.
VYŠLO: 17.06.2010
Interview s Ing. Alešem Špidlou
[článek na straně 6]
S ředitelem Odboru kybernetické bezpečnosti Ministerstva vnitra ČR rozmlouval šéfredaktor DSM Jaroslav Dočkal.
Používanie elektronického podpisu na Slovensku
Pavol Frič, Július Lintner
[článek na straně 10]
Zhodnotenie problematiky elektronického podpisu so zameraním na legislatívnu bázu upravujúcu jeho používanie. Článok sumarizuje legislatívny stav v SR a popisuje postup a pozadie vytvárania tejto legislatívnej bázy. Venuje pozornosť taktiež budovaniu infraštruktúry, ktorý vytvára technické a organizačné podmienky pre používanie elektronického podpisu v praktických aplikáciách.
Zákony zranitelností z let 2008−2009
Marek Skalický
[článek na straně 14]
Shrnutí výsledků statistického výzkumu chování zranitelností ICT v rámci životního cyklu jejich výskytu v organizacích. Jsou zde vysvětleny čtyři hlavní Zákony zranitelností ICT, které odkrývají souvislosti mezi mírou rizika zranitelností, četností jejich výskytu v organizacích, reakční dobou na jejich odstranění a hrozbou jejich zneužití.
Nehádejte, měřte!
Zbyněk Marx
[článek na straně 18]
Stručný popis normy ISO/IEC 27004, která pojednává o měření bezpečnosti. Článek se blíže zaměřuje na účel měření bezpečnosti informací či popis programu a modelu měření. Připojen je graficky znázorněný model měření bezpečnosti a praktický příklad konceptu měření včetně popisu obsažených termínů.
Vulnerability scanner v ČSA
Tomáš Fencl
[článek na straně 22]
Případová studie shrnující praktické zkušenosti s jednoduchou implementací vulnerability scanneru a jeho začleněním do celého procesu řízení zranitelností.
Certifikácia alebo kamufláž?
Sulamit Bukovinská, Karin Gubalová
[článek na straně 26]
Článok popisuje častý problém týkajúci sa certifikácie systému riadenia informačnej bezpečnosti (ISMS) podľa normy ISO 27001, ktorý sa týka obmedzenia rozsahu vykonávaných činností na nevyhnutné minimum tak, aby bolo možné certifikát udeliť a pritom minimalizovať časové, ľudské i finančné náklady.
Na stopě Chucka Norrise
Pavel Čeleda, Radek Krejčí, Josef Kaderka
[článek na straně 30]
Diskuse problematiky botnetů (malware) zneužívajících zranitelností zařízení spotřební elektroniky. Na konkrétním příkladu botnetu Chuck Norris jsou uvedeny reálné zkušenosti získané při jeho odhalování, analýze chování a snaze o vypnutí botnetu.
TPM aneb důvěryhodný počítač
Pavel Tuček
[článek na straně 34]
Seznámení s problematikou práce s modulem důvěryhodné platformy (TPM), zaobírá se jeho architekturou a přibližuje pojem důvěryhodný stav systému. Následuje ukázka důvěryhodného startu systému a několik ukázek praktického využití TPM ke zvýšení bezpečnosti počítače. Článek rovněž poukazuje na možné riziko zneužití TPM a určité nedokonalosti v jeho implementaci.
Řešení dohledu WLAN respektuje standardy
Jaroslav Dočkal
[článek na straně 40]
Sítě WLAN jsou často apriori považovány za nedostatečně bezpečné, a tudíž nevhodné pro armádu, státní sektor atd. Na řešení Motorola AirDefense Enterprise autor ukazuje, že lze i v této kategorii sítí nalézt produkty, které splňují veškeré požadavky norem DoD, PCI, COBIT a dalších.
Vláda Confickeru trvá
Virová stránka
[článek na straně 47]
Červ Conficker stále vládne statistikám nejšířenějších virových hrozeb. Objevily se ale i nové hrozby a techniky s cílem okrást uživatele.
PR ICZ: Úskalí při nasazování elektronického podpisu
[článek na straně 48]
Popis určitých úskalí, která může kromě nesporných výhod přinést nasazení elektronického podpisu.
Články na stranách 10–46 prošly odbornou oponenturou redakční rady DSM.