Blog
Artykuły
Na naszym blogu znajdziesz zarówno artykuły merytoryczne, jak i aktualności. Nie zabraknie również szczegółowo opisanych case study.
Podpis cyfrowy
24.04.2017
Jednym z mechanizmów uwierzytelnienia, jaki opisałem wcześniej, są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie…
O interesariuszach słów kilka
6.04.2017
> "Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze…
W poszukiwaniu straconej jakości
14.03.2017
"Jakość to pewien stopień doskonałości."
Tymi słowami --- zaczerpniętymi od Platona --- chciałabym rozpocząć nowy cykl publikacji wprowadzających w świat…
Tryby działania szyfrów blokowych
6.03.2017
Symetryczne szyfry blokowe szyfrują wiadomości o określonej długości, która jest charakterystyczna dla wybranego algorytmu (np. 16 bajtów dla algorytmu…
Dostosowanie transformacji DevOps do kultury organizacyjnej
2.03.2017
Dominującym modelem kultury organizacyjnej dla DevOps jest opisywany w '2016 State of DevOps Report' model stworzony przez Westruma. Chciałbym zaproponować…
Szyfrowanie danych
16.01.2017
Dotychczas zajmowałem się realizacją usług integralności oraz uwierzytelnienia przesłanych danych. Najwyższy czas zająć się tajnością, czyli takim ich…
Zaskakujące sytuacje podczas szkoleń
9.12.2016
Podczas szkoleń może zdarzyć się wszystko. Mimo to, trener nie powinien z góry zakładać, że będzie to coś niemiłego i stresującego. Większość warsztatów…
Uwierzytelnianie wiadomości
8.11.2016
W poprzednim wpisie dotyczącym integralności pojawił się problem sprawdzenia, czy wiadomość pochodzi z oryginalnego źródła. Innymi słowy, czy została…
Skracamy, czyli integralność w praktyce
4.10.2016
Usługa integralności (ang. integrity) jest jedną z czterech podstawowych usług ochrony informacji. Realizuje funkcję, która polega na zapewnieniu, że…
Architektura aplikacji na platformie Android
26.09.2016
Dlaczego architektura ma znaczenie? Architektura aplikacji definiuje jej poszczególne komponenty, pełnione przez nie funkcje, a także panujące między…
Podstawowe usługi ochrony informacji
30.08.2016
W dzisiejszych czasach składnikiem niemalże każdego systemu informatycznego jest jego architektura bezpieczeństwa. Powinna się ona rozwijać od początku…
Enterprise Search w pigułce
22.08.2016
Na początku roku Salesforce, popularna firma dostarczająca rozwiązania CRM w modelu SaaS, opublikowała raport pt. "[State of IT 2016](https://www.salesforce.com/form/pdf/2016-state-of-it.jsp)".…