Hlavní téma: Počítačová kriminalita; bezpečnost počítačových sítí.
VYŠLO: 09.03.2010
Interview s plk. Mgr. Karlem Kuchaříkem
[článek na straně 6–9]
S vedoucím Odboru informační kriminality Úřadu služby kriminální policie a vyšetřování Policejního prezidia České republiky rozmlouval šéfredaktor DSM Jaroslav Dočkal.
Forenzní audit živých
Eva Racková
[článek na straně 10–12]
Jako nová disciplína forezního šetření se v současnosti začala používat forenzní analýza živých systémů. Článek vysvětluje její principy a postupy.
Problémy při stíhání počítačové kriminality
Vladimír Smejkal
[článek na straně 14–18]
Nový trestní zákoník vytváří dobré možnosti pro stíhání prakticky všech projevů počítačové kriminality. Problémem zůstává otázka jurisdikce a dokazování při přeshraničních trestných činech, zejména prostřednictvím Internetu. Rovněž při vlastním vyšetřování je třeba se vypořádat s řadou problémů. V článku jsou popsány včetně návrhů řešení.
Digitální forenzní analýza a bezpečnost informací
Marián Svetlík
[článek na straně 20–23]
Článek v první části popisuje základní vlastnosti digitální forenzní analýzy a na mnoha příkladech z praxe ukazuje, že se u nás tyto vlastnosti často nedodržují. Druhá část objasňuje pozici a praktickou aplikaci digitální forenzní analýzy v oblasti bezpečnosti informací, konkrétně jako součást reakcí na bezpečnostní incidenty.
Digitální stopy a jejich vlastnosti
Roman Rak
[článek na straně 24–27]
Pojem „digitální stopa“ je ve forenzních vědách poměrně nový, ale přesto klíčový. Článek tento pojem definuje a detailně se zabývá jeho charakteristikami. U každé je uveden popis a pozitivní i negativní aspekty jejího využití ve forenzní praxi.
Nové koncepty IDS pro bezdrátové senzorové sítě
Andriy Stetsko
[článek na straně 28–32]
Obsahem článku je seznámení s bezdrátovými senzorovými sítěmi, principy jejich fungování a útoky na tyto sítě spolu s ochrannými mechanismy. Podrobněji se diskutuje o konceptech systémů detekce průniku pro tyto sítě. Vysvětleno je rovněž, proč se systémy detekce průniku pro tradiční metalické a bezdrátové sítě nedají použit pro bezdrátové senzorové sítě.
IDS – metody detekce anomálií
Vítězslav Čížek, Kateřina Dufková
[článek na straně 34–37]
Článek se zabývá metodami detekce statistických anomálií použitelných v IDS. Nejprve podává ucelený přehled modelů legálního chování systému. Na příkladu podrobněji ilustruje základní algoritmus pro analýzu krátkých sekvencí systémových volání.
Netflow – část I
Josef Kaderka
[článek na straně 38–39]
Článek uvádí dvoudílný seriál věnovaný tomuto protokolu. Popisuje, jaké údaje jsou sbírány a jaký je formát exportovaných dat v závislosti na jeho verzi.
Cesta k FCoE
Helena Jetelová
[článek na straně 40–43]
Článek popisuje výhody, které přináší konsolidace vstupů a výstupů na straně serverů v datových centrech díky technologii FCoE. Zvláštní důraz je kladen na vysvětlení nových výkonnostních a bezpečnostních mechanismů.
K bezpečnosti Fibre Channel over Ethernet (FCoE)
Jaroslav Dočkal
[článek na straně 44–46]
Článek vysvětluje, proč byla technologie Fibre Channel (FC) vybrána jako základ bezpečnosti sítí FCoE, který bezpečnostní standard bylo třeba narychlo definovat a v jakých dokumentech to bylo provedeno. Hodnotí použité bezpečnostní mechanismy a upozorňuje na jejich slabiny.
PR GE Money - Na cestě ke zdokonalení IT infrastruktury
[článek na straně 48–49]
GE Money Bank je jednou z největších finančních institucí v České republice. Svoji IT infrastrukturu nyní zdokonalila pomocí Red Hat Enterprise Linux a virtualizace.
Články prošly odbornou oponenturou redakční rady DSM.