Články

(2.10.2015)

Private Key Infrastructure (PKI)

Průzkumy dokazují, že objem kybernetické kriminality má rostoucí trend. (Ponemon, 2014) Je tedy velice aktuální, aby také reakce ze strany uživatelů i provozovatelů informačních a komunikačních systémů byla adekvátní. Čím dál, tím více osobních a jinak citlivých informací je svěřovaných do elektronických databází dostupných online a proto se stává nezbytností potřeba autentizace vůči stroji. více

Autor: Jan Zdvořáček   |   Sekce: Články

(5.8.2014)

Certifikace HSM (Hardware Security Modules)

Certifikace HSM (Hardware Security Modules)
„Compliance“ je obecně řečeno termín, se kterým se v oblasti IT bezpečnosti lze často setkávat. Znamená soulad s nějakými pravidly, předpisy, standardy, politikami, legislativou, atd. Rozhodně se nejedná o jednorázovou činnost, ale o neustále probíhající a rozvíjející se proces, jak být připraven pro udržování bezpečné infrastruktury nyní i v budoucnu. více

Autor: Jan Zdvořáček   |   Sekce: Články

(10.7.2013)

Autentizace v cloudu

Autentizace v cloudu
Potřeba zajištění bezpečnosti informačních systémů provozovaných v prostředí cloudu přináší některé nové výzvy, se kterými jsme se dosud setkávali zejména v podnikových informačních systémech přístupných z veřejného internetu. více

Autor: Martin Jelínek   |   Sekce: Články

(13.6.2012)

Bezpečný informační systém potřebuje silnou autentizaci

Moderní společnost je stále více závislá na informačních systémech. Naprostá většina finančních transakcí dnes probíhá elektronicky, do elektronické podoby se přesouvá i komunikace s veřejnou správou. Fungování většiny firem je zcela závislé na jejich podnikových informačních systémech. O slovo se hlásí elektronická zdravotnická dokumentace. Máme důvod se bát? více

Autor: Ing. Petr Slaba   |   Sekce: Články

(21.3.2012)

Licencování trochu jinak

Mnozí z nás používají nebo si pamatují na používání hardwarového klíče pro ochranu software (např. SafeNet Inc., Aladdin, Aktiv). Zjednodušeně tato ochrana funguje na principu kontroly přítomnosti klíče v USB portu a následném spuštění aplikace. Jak ale licencovat software, který je umístěn v datovém centru a uživatel jej využívá jako „tenkého“ klienta přes webový prohlížeč? více

Autor:   |   Sekce: Články

(3.2.2012)

Šifrovací produkty a certifikace

Jak to v praxi bývá, čas od času se ve větší organizaci vyskytne požadavek na tu či onu bezpečnostní certifikaci. Důvodů může být několik: legislativa, požadavky vedení společnosti, konkurenceschopnost, alibismus a jiné. Norem a předpisů v oblasti IT bezpečnosti existuje velké množství. Jak se v tom vyznat? více

Autor: Ing. Vladimír Kvíz   |   Sekce: Články

(22.9.2011)

Autentizace vs. ochrana softwaru

Již od dávnověku se používá autentizace k rozpoznání jedné lidské osoby od druhé. Zpočátku se jednalo pouze o autentizaci vizuální, ale jak se společnost rozvíjela, brzy nastala situace, kdy rozpoznání podle vzhledu bylo v některých situacích nedostatečné, a osoba nebyla považována za důvěryhodnou. S vývojem řeči přišly na řadu jména a později i příjmení. Ani to však nestačilo. S rozvojem cestování se začaly používat prostředky typu cestovních pasů, občanských průkazů a s nimi i identifikační čísla. více

Autor: Ing. Vladimír Kvíz   |   Sekce: Články

(31.8.2011)

Pracovní plocha v kapse

Mluvit o virtualizaci téměř čehokoli je dnes velmi moderní a zdá se i nevyhnutelné. A to i přesto, že je tento pojem často používán, aby se zvýšila atraktivita daného produktu (virtuální kadeřník, virtuální cestovka, virtuální hřbitov apod.). V tomto článku se budu věnovat technologii, která by se dala nazvat „přenosná pracovní plocha“, a chcete-li, může být i virtuální. Pro účely tohoto textu budu používat zkratku RVW (Removable Virtual Workspace). více

Autor: Ing. Vladimír Kvíz   |   Sekce: Články

(11.11.2010)

SHA-2: (ne)bezpečný straSHAk

Použitelnost hashovacích funkcí SHA (Secure Hash Algorithm) je v současné době předmětem diskuzí nejen mezi odborníky na bezpečnost. Podstatou tohoto článku je přiblížit uživatelům související legislativní změny, které se postupně promítají do praxe. O co tedy jde? Běžně používaný hashovací algoritmus SHA1 byl shledán jako prolomitelný a v důsledku toho bezpečnostní orgány vyspělých zemí ve spolupráci s předními kryptology začaly hledat nástupce tohoto algoritmu a výsledku tohoto hledání se musí přizpůsobit výrobci softwaru i veřejnost. více

Autor: Ing. Vladimír Kvíz   |   Sekce: Články

(14.12.2009)

Jak na šifrovací software

Jak na šifrovací software
Slovo šifrování nahání často běžným uživatelům hrůzu nebo alespoň vyvolává představy něčeho nesrozumitelného a složitého (má to tak asi být). Odborník jen tuší, že nastanou problémy. Zabránit zneužití dat neautorizovanými osobami je však v dnešním a budoucím světě nutností. Samotný proces šifrování pomocí nejnovějších algoritmů a současného hardware není nijak náročný. Největší problémy tkví v implementaci a provozu adekvátního šifrovacího řešení. Systém musí být navržen především s ohledem na počet uživatelů, množství šifrovaných dat, síťovou a komunikační infrastrukturu, požadavky na bezpečnost, způsoby autentizace a krizový management. více

Autor: Ing. Vladimír Kvíz   |   Sekce: Články


RSS kanál  |  XML Sitemap  |  Mapa webu  |  Redakční systém WebRedakce - NETservis s.r.o. © 2017

Použití obsahu těchto webových stránek je podmíněno souhlasem společnosti ASKON International.