Lista artykułów w kategorii: Bezpieczeństwo informacji


Aspekt informacji kwantowej w kontekście ekspediowania klucza w stanie splątanym

Komunikacja kanałami kwantowymi z uwzględnieniem charakterystycznej dla kwantyzacji i niewytłumaczalnej dla fizyki klasycznej właściwości, jaką jest splątanie – to zagadnienie, które zdecydowanie warto pogłębić. W mojej poprzedniej publikacji pojawiła się okoliczność dystrybucji klucza z uwzględnieniem polaryzacji na przykładzie protokołu BB84. W niniejszym artykule ważniejszą rolę odegrają fotony. Aby lepiej zrozumieć poruszane tu kwestie, warto zapoznać się z poprzednim artykułem (http://blog.atena.pl/elementarnosc-czastek-w-szyfrowaniu-i-nie-tylko-czyli-mechanika-i-kryptografia-kwantowa) dotyczącym kryptografii kwantowej. Wyjaśnia on pojawiające się tu słowa kluczowe i naświetla omawianą problematykę. Mam nadzieję, że temat, który postaram się przybliżyć, a dotyczący splątania kwantowego w dialogu wielowymiarowym, okaże się interesujący. Chciałbym, aby przykład, jakim jest protokół splątaniowy Ekerta, […]


Chromecast – czyli jak zmienić TV w centrum dowodzenia z XXI wieku

Do napisania tego artykułu skłoniła mnie sytuacja z życia wzięta. Wyobraźcie sobie, że – niezależnie od tego, czym się zajmujecie – ktoś zadaje Wam pytanie: „Co to jest Chromecast i do czego służy?” Pomyślałem: a skąd mam wiedzieć, skoro sam telewizji nie oglądam i nigdy nie bawiłem się tym urządzeniem? Jak mogę się wypowiedzieć i udzielić komuś rady, skoro narzędzia totalnie nie znam?! Przeszło mi także przez myśl: to pewnie kolejny gadżet XXI wieku, który kosztuje dużo pieniędzy, a nic nie daje… Jak widzicie, miałem szalenie sceptyczne podejście. Byłem po prostu przekonany, że poczytam na różnych forach i zobaczę, jak […]


Dziewięć sposobów na to, by być bardziej bezpiecznym w sieci

Wielu z Was dobrze wie, jak poruszać się bezpiecznie w internecie. Uważam jednak, że wiedzy nigdy nie jest zbyt dużo. Warto też regularnie ją sobie odświeżać. A nuż okaże się, że przeoczyliśmy coś istotnego. Z przyjemnością podzielę się praktycznymi informacjami, które – mam nadzieję – będą dla Was przydatne na co dzień. Na wstępie trzeba zastrzec, że stuprocentowej pewności i zabezpieczenia niestety nie ma. Jednak możemy ryzyko mocno zminimalizować i zniechęcić osobę, której celem byłoby uzyskanie naszych danych, za pomocą kilku prostych zabiegów, o których na pewno słyszeliście. A może nawet je stosujecie. 😊 Przed miesiącem napisałem artykuł kilka słów […]


Jak ogarnąć swoje hasła i nie zwariować?

Hasło powinno być długie i skomplikowane, jeśli ma być skuteczne. Z tym stwierdzeniem możemy się spotkać na licznych konferencjach i w branżowych publikacjach na temat szeroko pojętego IT security. Jednak ta dewiza jest często nadinterpretowana i nie zawsze okazuje się optymalna, czyli adekwatna do szacowanego ryzyka. Stosunkowo niedawno na blogu Ateny pojawił się artykuł naszego kolegi Bezpiecznika, Piotra Szafrańskiego, który w pigułce przedstawił kilka zasad mówiących o tym, jak tworzyć bezpieczne hasła. Chciałbym przedstawić tę tematykę z nieco odmiennej perspektywy. Osobiście uważam, że hasła powinny zapewniać użytkownikowi przede wszystkim poufność oraz dostępność zasobów, które pragnie chronić. Powinny zatem być na […]


Testy zgodności legislacyjnej oprogramowania. Czym są i kto ich potrzebuje?

Z punktu widzenia rozwoju oprogramowania testy zgodności legislacyjnej są niezwykle ważne, ponieważ rzutują na odpowiedzialność podmiotu, który oprogramowanie wytwarza. Tymczasem praktycznie nie sposób znaleźć szerszego artykułu na ten temat. Spróbujmy więc choć w części wypełnić tę informacyjną lukę.        Jedyne informacje poruszające tematykę testowania legislacyjnego, które są dostępne w sieci, dotyczą certyfikatu ISTQB. Brakuje natomiast informacji o tym, czym dokładnie są testy zgodności legislacyjnej i na czym polegają. Wiadomo jedynie, że dotyczą one zgodności prawnej wytwarzanego oprogramowania. Sam proces zgodności legislacyjnej wielokrotnie spada na barki analityków lub działów prawnych.        Zacznijmy od początku. Zgodnie z definicją sylabusa do ISTQB (International Software Testing […]


Kilka słów o tym, po co nam hasło dostępu, oraz jak tworzyć dobre, bezpieczne i silne hasła

Od ostatniego mojego wpisu na blogu minęło kilka chwil. Miałem przyjemność podzielić się informacjami dotyczącymi kontroli rodzicielskiej na Androida, pisałem też o kontroli rodzicielskiej na Windows 10. Nadszedł czas, by zabrać się za niezwykle istotny temat, czyli hasło dostępu. Dlaczego hasło jest ważne? Dlaczego warto używać silnych haseł oraz jak je tworzyć? Czy aby na pewno to wiemy? Każdy z nas ma zapewne konto na portalu społecznościowym, posiadacie też prywatne skrzynki mailowe, które w większości otwieracie po przez różnego rodzaju przeglądarki internetowe, logujecie się za pomocą loginów i haseł na różne strony, by robić zakupy drogą elektroniczną, czytać artykuły, oglądać […]


Nie taka straszna, jak ją malują, czyli Kontrola Rodzicielska pod Windows 10

Ostatnimi czasy coraz częściej się mówi (a może to moda, sam już nie wiem…), że warto konfigurować urządzenia – zarówno mobilne, przenośne, jak i komputery PC – z których korzystają nasze pociechy. Nie wiem jak Wy, ale ja zawsze uważałem, że najlepszą kontrolą rodzicielską jest to, że poświęcamy czas tym, których najbardziej kochamy, i uczymy ich mądrze korzystać z zasobów internetowych (ucząc się przy okazji wraz z nimi). Nie jestem psychologiem, odwołuję się jedynie do własnych doświadczeń. Dobrze pamiętam, że czas, który poświęcała mi mama, był najważniejszy. To ona potrafiła mi przekazać, co jest dobre, a co złe, z czego […]


Prolaborate – model international

Zapewne nie raz zetknąłeś się, Drogi Czytelniku, z problemem projektów, do których potrzebna jest dokumentacja w wielu językach, najlepiej powstająca równolegle. Biznes rozmawia po angielsku, to oczywiste, jednak lokalnie dobrze byłoby mieć to samo po polsku, prawda? Cudów nie ma i trzeba się trochę napracować, ale z pomocą przychodzi znowu Prolaborate. Oto moja propozycja, jak można sobie radzić z tym problemem. Założenia: Model standardowo powinien być utrzymywany w języku angielskim, jako zrozumiałym dla szerszej grupy interesariuszy. Każdy element modelu powinien być wzbogacony o informacje w języku natywnym (np. polskim). Utrzymanie spójności zapisów w języku modelu (tu: angielski) i natywnym (tu: […]


Porównanie wybranych systemów kryptograficznych

W artykule tym zamierzam przybliżyć i porównać z sobą symetryczne i asymetryczne systemy kryptograficzne początku XX wieku oraz lat 70. Za przykłady po obu stronach tej konfrontacji posłużą mi algorytm Vernama i algorytm RSA. Krótko opiszę każdy z nich, podam ich najważniejsze zalety i wady. Czuję się też zobowiązany do tego, by wspomnieć o metodach kryptografii, jakie znano w znacznie odleglejszych nam czasach, bo nawet przed naszą erą. Skupiam się tu na kryptografii klasycznej i problemach trudnych matematycznie. Pomijam świat wielowymiarowy oraz czynniki mechaniczne. Temat kryptografii kwantowej pozostawiam sobie na przyszłość.     Rys historyczny   Zanim przejdę do głównej […]