Základy kryptografie pro manažery: elektronický podpis

V tomto příspěvku se dozvíte, co to znamená opatřit dokument nebo zprávu elektronickým podpisem.

Pokud má dojít k podepsání zprávy, obvykle se nepodepisuje celá zpráva, ale pouze její hash. To proto, že při podepisování se používají algoritmy, které jsou výpočetně mnohem náročnější než algoritmy, které používají hashovací funkce, se kterými jste měli možnost se seznámit v prvním díle našeho seriálu.

Štítky: ,
celý článek

Reengineering v kostce

Cílem reengineeringu procesů je obvykle jejich zefektivnění a to není možné provést, aniž bychom se s danými procesy důkladně neseznámili.

Na každý proces bychom se měli podívat nejen z venku (tj. jaký je počet osob účastnících se procesu, jak dlouho proces trvá a jaké jsou celkové náklady na proces), ale i zevnitř (tj. jaká je délka trvání jednotlivých aktivit). Jedině tak můžeme zjistit, která aktivita trvá nejdéle, která je nejdražší a na tu se pak zaměřit.

Štítky:
celý článek

Patch management

questionPatch mananagement je proces, který se skládá z několika kroků. Začíná zjištěním existence patche, rozhodnutím o jeho relevantnosti, pokračujíc jeho testováním a končící postupným nasazením na všech systémech. Samotný patch je pak kód, který odstraňuje nedostatky ve stávající verzi softwaru. A může se jednat o nedostatky související s bezpečností, stabilitou nebo použitelností.

V okamžiku, kdy se objeví nějaká zranitelnost a je uvolněn odpovídající patch, stojíme před zásadní otázkou, zda ho nasadit nebo ho nejprve důkladně otestovat.

Štítky:
celý článek

Armáda temnot aneb jak funguje botnet

zombieBotnety, armády zombií počítačů rozmístěných prakticky po celém světě jsou stále častěji zneužívány k nejrůznějším útokům.

Jak to celé funguje, je velice prosté. Každý server na internetu má přidělenou nějakou IP adresu a jméno (hostname). S jedním hostname je obvykle svázána jedna IP adresa, ale může jich být i víc.

Štítky:
celý článek

Bezpečnostní technologie a sdílení síťové infrastruktury

Využívání síťové infrastruktury pro přenos dat bezpečnostních technologií jako je CCTV, EZS, ACC, EPS, EČZ.

Nedávno jsme se zabývali otázkou, jak snížit náklady na IT. Dnes se zamyslíme nad tím, zda by se nedaly snížit celkové náklady na bezpečnost tím, že bychom k přenosu dat ze zařízení sloužící k zajištění fyzické bezpečnosti využívali stejnou síťovou infrastrukturu, která se již dnes používá pro přenos business dat.

Štítky:
celý článek

Bezkontaktní platby: Jsou bezpečné?

Zavedením bezkontaktních karet by se měly výrazně zrychlit platby za drobné zboží. Tomu by měla nahrát i skutečnost, že pro potvrzení platby nebude nutné zadávat PIN.

Nejedná se ale o nic nového, naopak, je to záležitost stará několik let, která ve světě existuje pod názvem PayPass, což je řešení od společnosti MasterCard představené již v roce 2003. S obdobným řešením pak přišla v roce 2007 i společnost VISA a nazvala ho payWave. Pro úplnost je třeba dodat, že obě řešení používají RFID technologii a obě tyto společnosti pak s příchodem smartphonů na trh začaly spolupracovat s jejich výrobci, aby bylo místo karty možné použít smartphone vybavený technologií NFC (Near Field Communication).

Štítky:
celý článek

Cloud computing: soukromý a veřejný cloud

V tomto příspěvku se již nebudeme věnovat popisu toho, co je to cloud, neboť tomu již byl věnován příspěvek nazvaný cloud computing.

Jistě jste zaznamenali, že některé firmy, které dříve měly svá data uložena ve veřejném cloudu, začínají tato data přesouvat do privátního cloudu, neboť jsou si vědomy rizik, která jsou s veřejnými cloudy spojena. Určitě jste si také všimli, že mnohé firmy, které o přesunutí svých dat a aplikací do veřejného cloudu uvažují, se nejprve snaží vybudovat svůj vlastní privátní cloud.

Štítky:
celý článek

Zrádné smartphony: spyware

Pokud chce v dnešní době někdo někoho špehovat, nepotřebuje k tomu žádné nákladné vybavení ani znalosti.

Pokud zavítáte např. na stránky společnosti Retina-X Studios, můžete si zakoupit jejich software Mobile Spy, který byl již v roce 2011 k dispozici pro všech pět nejpoužívanějších operačních systémů tj. pro Symbian, iPhone, Android, BlackBerry a Windows Mobile. Nyní, zdá se, už jen pro Android.

Štítky: ,
celý článek

DNSSEC – falešný pocit bezpečí?

DNSSEC je třeba vnímat jen jako další vrstvu zabezpečení, neboť k přesměrování můžete dojít i v případě, kdy váš ISP bude DNSSEC používat.

Každý server na internetu má nějakou IP adresu, které odpovídá nějaký název. A aby bylo možné se spojit s daným serverem po zadání jeho názvu v adresním řádku prohlížeče, musí se někde nejprve dohledat, jaká IP adresa odpovídá danému názvu a k tomu slouží tzv. jmenné servery (Domain Name Server zkr. DNS). I váš počítač se dotazuje nějakého DNS serveru. Jakého, to např. v prostředí MS Windows zjistíte příkazem ipconfig /all.

Štítky:
celý článek

ZeuS Mitmo opět udeřil

ZeuS Mitmo je trojský kůň, který je cílen na uživatele internetového bankovnictví, kteří pro autentizaci a autorizaci transakcí používají mobilní telefon, resp. mTAN (mobile Transaction Authentication Number), což je jednorázové heslo (One Time Password, zkr. OTP), které jim banka zasílá na jejich mobilní telefon ve formě SMS.

Tento trojský kůň se poprvé objevil v minulém roce ve Španělsku, ale o tom jsme již psali.

Štítky: , ,
celý článek