Jednym z mechanizmów uwierzytelnienia, jaki opisałem wcześniej, są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie…
> "Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze…
"Jakość to pewien stopień doskonałości." Tymi słowami --- zaczerpniętymi od Platona --- chciałabym rozpocząć nowy cykl publikacji wprowadzających w świat…
Symetryczne szyfry blokowe szyfrują wiadomości o określonej długości, która jest charakterystyczna dla wybranego algorytmu (np. 16 bajtów dla algorytmu…
Dominującym modelem kultury organizacyjnej dla DevOps jest opisywany w '2016 State of DevOps Report' model stworzony przez Westruma. Chciałbym zaproponować…
Dotychczas zajmowałem się realizacją usług integralności oraz uwierzytelnienia przesłanych danych. Najwyższy czas zająć się tajnością, czyli takim ich…
Podczas szkoleń może zdarzyć się wszystko. Mimo to, trener nie powinien z góry zakładać, że będzie to coś niemiłego i stresującego. Większość warsztatów…
W poprzednim wpisie dotyczącym integralności pojawił się problem sprawdzenia, czy wiadomość pochodzi z oryginalnego źródła. Innymi słowy, czy została…
Usługa integralności (ang. integrity) jest jedną z czterech podstawowych usług ochrony informacji. Realizuje funkcję, która polega na zapewnieniu, że…
Dlaczego architektura ma znaczenie? Architektura aplikacji definiuje jej poszczególne komponenty, pełnione przez nie funkcje, a także panujące między…
W dzisiejszych czasach składnikiem niemalże każdego systemu informatycznego jest jego architektura bezpieczeństwa. Powinna się ona rozwijać od początku…
Na początku roku Salesforce, popularna firma dostarczająca rozwiązania CRM w modelu SaaS, opublikowała raport pt. "[State of IT 2016](https://www.salesforce.com/form/pdf/2016-state-of-it.jsp)".…