Zabezpečená komunikace v heterogenní počítačové síti s využitím čipové karty
K řízení přístupu k PC a popř. i jiným zdrojům v prostředí heterogenních počítačových sítí lze s výhodou použít čipové karty. V článku jsou shrnuty jejich vlastnosti a diskutovány možnosti jejich využití pro tyto účely.
1. Heterogenní počítačová síť – výchozí podmínky a předpoklady
V rámci informačního systému každého podniku se předávají data a realizuje se komunikace mezi jednotlivými organizačními místy a centry zpracování dat. Některá data mají obecný charakter a není je třeba chránit před nepovolanými osobami, jiná jsou z hlediska obchodní strategie podniku citlivá a je třeba je chránit.
Z hlediska uložení dat a práce s nimi lze data v podniku rozdělit v podstatě do dvou kategorií:
- data uložená v centrálních databázích,
- data roztroušená po jednotlivých PC na pracovištích.
O centrálně ukládaná data bývá obvykle lépe postaráno než o data na lokálních discích PC. Jestliže pomineme pravidelné zálohování dat, jsou takováto data přístupná uživatelům pouze z aplikací prostřednictvím interní počítačové sítě a uživatelé aplikací se musí na počátku své práce řádně přihlásit přiděleným kódem a heslem. Uživatelský kód a heslo však mnohdy bývají veřejným tajemstvím a v případě neoprávněného přístupu do systému pak nelze jednoznačně prokázat, kdo k datům přistupoval a manipuloval s nimi. U dat uložených v roztroušených PC v rámci podniku je situace ještě složitější. Citlivá data mohou být uložena na lokálních discích a počítače jsou obvykle propojeny lokální počítačovou sítí a mají rovněž přístup na internet. Počítačové sítě bývají obvykle zabezpečeny proti útoku zvenku speciálním softwarem (tzv. firewall) nebo centrálním antivirovým systémem. Zde však sehrávají podstatnou úlohu, většinou negativní, konkrétní uživatelé. Zkušenosti ukazují, že se mnohdy o svá data příliš nestarají (máme na mysli zálohování či ukládání citlivých dat mimo PC či posílání dat jako příloh k e-mailům bez řádného zabezpečení).
Co se týče propojení počítačů navzájem mezi sebou, lze rozlišovat dva základní typy:
- interní počítačová síť (někdy též označovaná jako Local Area Network – LAN), která zahrnuje uzavřené propojení počítačů v rámci podniku,
- externí počítačová síť, kterou reprezentuje především internet; tato síť je veřejná, otevřená (může se tedy do ní připojit téměř každý) a znamená pro data potenciálně větší nebezpečí než síť uzavřená.
V rámci podniku se většinou vyskytuje propojení kombinované, kdy PC má možnost přístupu do obou typů sítí. V tom případě je možné hovořit o síti heterogenní.
K řízení přístupu k PC, popř. k jiným zdrojům v síti, lze s výhodou použít čipové karty. Následující kapitoly proto shrnují jejich vlastnosti a diskutují možnosti jejich využití pro tyto účely.
2. Čipové karty a jejich základní rozdělení
Čipové karty se podle typu použitého čipu dělí na karty:
Bezkontaktní karty, jejichž fyzické vlastnosti předepisuje norma ČSN ISO/IEC 14443-x, se používají zejména v:
- systémech kontroly a evidence vstupů,
- docházkových systémech,
- systémech pro odbavení cestujících v hromadné dopravě.
Třída bezkontaktních karet není pro účely zabezpečení dat příliš zajímavá. Zajímavou se však může stát v kombinaci s kontaktním čipem v jedné kartě (tzv. duální čipové karty).
Přestože vzhled všech kontaktních čipových karet je na první pohled téměř shodný, společným základem jsou pouze pravidla definovaná základní sadou norem ISO/IEC 7816-1, -2, -3, -4, resp. jejich českých ekvivalentů ČSN EN 27816-1, -2, -3, -4.
Podle základních technických charakteristik se kontaktní čipové karty dělí na:
- karty ryze paměťové,
- karty s chráněnou pamětí,
- standardní procesorové karty,
- procesorové karty s přídavnými kryptokoprocesory.
Z hlediska potřeby zabezpečit komunikaci budou zajímavé především různé varianty procesorových karet. Každý čip na procesorové kartě si lze zjednodušeně představit jako jakýsi minipočítač s vlastním procesorem, operačním systémem, pamětí, oblastmi pro ukládání dat, kanály pro komunikaci s I/O zařízeními.
Z pohledu způsobu úpravy aplikačních profilů podle požadavků zákazníků, popř. vytváření specifických aplikací, je možné procesorové karty ještě členit na:
- karty s proprietálními operačními systémy,
- karty na bázi otevřených platforem (Open Platform: Java Card, Multos, Windows for Smart Cards).
Zejména v posledních pěti letech nastal v celosvětovém měřítku skutečně masivní rozvoj v aplikačním využívání čipových karet. Přestože se ani tomuto oboru nevyhnul určitý dílčí otřes, který v prvních letech nového milénia poznamenal téměř všechny oblasti informatiky a „nové ekonomiky„, trh čipových karet je už v současné době opět na vzestupu a v období přechodu z fáze formujícího se trhu (emerging market) do fáze trhu plně rozvinutého.
Jde o tržní prostředí v současné době natolik zajímavé, že čipové karty představují primární cílový segment pro množství společností, např. (nikoli však pouze) Gemplus, Schlumberger, Giesecke & Devrient, Oberthur (karty) či Ingenico, Sagem, Trintech, Bull, Intellect (čtecí zařízení) a Datacard (personalizační zařízení).
3. Obecné možnosti využití kontaktních čipových karet
3.1 Identifikační funkce karty
Na špičce technik využívaných v současnosti pro identifikaci osob jsou procesorové čipové karty. Čipová karta má mnoho výhodných vlastností, zejména:
- možnost uložení dostatečného množství dat, a to jak v elektronické, tak vizuální formě,
- snadná, bezpečná a především autorizovaná aktualizace dat,
- možnost kryptografického ověření pravosti karty,
- vysoký stupeň ochrany proti různým formám padělání,
- technická a bezpečnostní podpora platebních i věrnostních funkcí implementovaná přímo do čipu,
- možnost karty ověřovat identitu okolí, se kterým komunikuje (osob, technických i programových prostředků),
- možnost nabídnout okolí, se kterým komunikuje, bezpečné ověření své identity (klienta),
- provádění kryptografických operací (především elektronický podpis klíčem, který je uložen na kartě).
3.2 Karty pro PKI (Public Key Infrastructure)
V současnosti se lze již poměrně často a v nejrůznějším aplikačním prostředí setkat s využitím čipových karet jako součásti systémů PKI. Základem každého systému PKI je technicky i legislativně podpořená identifikační funkce držitele čipové karty. Podstatou této schopnosti je kryptograficky zabezpečené uložení identity konkrétní osoby s možností ověření. Garance identity subjektu (karty, osoby, popř. systému) je prvek, který do budoucna otevírá nové, doposud nevyužívané možnosti. Systém podpořený on-line komunikační infrastrukturou může vzdáleně realizovat všechny operace běžně uskutečňované u přepážky banky, včetně platebních. Autentizace klienta a elektronický podpis mohou být využity ke vzdálenému připojení klienta k systému pomocí internetu (z jeho domácího počítače, ale i cizího počítače nebo veřejného kiosku). Tato funkce pak nevyžaduje aplikačně závislou distribuci dat na karty klientů, ale postačuje jejich centralizované zpracování.
Karty pro systémy PKI jsou založeny na asymetrických šifrovacích algoritmech a obvykle dokážou:
- pracovat s privátním klíčem držitele karty tak, že tento klíč nikdy neopustí kartu,
- podporovat všechny obvyklé a rozšířené symetrické i asymetrické kryptooperace,
- generovat privátní klíč přímo na kartě (čipu),
- importovat i exportovat certifikát X.509,
- zajistit autentizaci,
- plně podporovat metody digitálního podpisu a šifrování.
Hlavní důvody, které potvrzují správnost orientace na metody spojené s čipovou kartou, jsou:
- technické a technologické:
– standardizace technických prostředků (ISO 7816-1, -2, -3, -4),
– standardizace postupů implementujících PKI (Public Key Cryptography Standards – PKCS),
– možnost, aby jednu kartu sdílelo několik různých aplikací;
- bezpečnostní:
– použité prostředky garantují velkou bezpečnost (3DES, RSA),
– bezpečnost založená na dvou faktorech, které jsou vzájemně propojeny: něco mám (kartu) a něco znám (Personal Identification Number – PIN),
– kryptografická identita klienta je bezpečně uložena v kartě,
– kryptografické algoritmy jsou prováděny přímo v čipu karty;
- výhody pro držitele karty:
– mobilita, snadná skladovatelnost a přenositelnost karty,
– vysoký stupeň ochrany proti defraudaci,
– jednoduché použití,
– jednoduchá migrace k větší bezpečnosti při zachování stejné identifikace;
- výhody pro podnik:
– společný prostředek autentizace pracovníka pro větší počet aplikací,
– možnost využití externích certifikačních autorit, jestliže se podnik rozhodne, že nebude budovat vlastní.
4. Zabezpečení komunikací po internetu pomocí čipových karet
4.1 Internet
Většina internetových aplikací je založena na webu nebo elektronické poště (e-mail). Mluvíme-li o zabezpečení internetu, máme na mysli zabezpečení právě těchto služeb.
4.2 Web
Co se týče webu, hlavním cílem je vytvořit jakýsi bezpečný kanál, který odolá veškerým snahám o odposlouchávání, tedy nabytí informací nelegálním způsobem.
Prostředkem pro zabezpečení komunikace je široce rozšířený protokol Secure Sockets Layer (SSL), vyvinutý firmou Netscape. Poslední verze – SSL v3 – je základem standardu vydaného Internet Engineering Task Force (IETF) pod označením TLS 1.0 (Transport Layer Security).
Jak název protokolu napovídá, SSL tvoří transparentní vrstvu v komunikačním subsystému počítače (obr. 1).
Protokol SSL má dvě základní a jednu volitelnou funkci.
Za prvé jde o autentizaci serveru. Ta zajistí, že klient skutečně komunikuje s tím e-serverem, se kterým komunikovat chce. Při navazování spojení server pošle svůj certifikát, jehož prostřednictvím je ověřena identita serveru. Aby klient detekoval útok typu „člověk mezi„ (man-in-the-middle), musí spolu s povinným ověřením integrity a platnosti certifikátu serveru také ověřit, zda se shoduje IP adresa komunikujícího serveru s IP adresou uloženou v jeho certifikátu.
Druhou základní funkcí SSL je šifrování a ověřování integrity zpráv přenášených mezi klientem a serverem. Úroveň zabezpečení může být různá. Lze zde rozlišit tyto tři kategorie šifrování:
Silné šifrování, což znamená, že se zprávy šifrují algoritmy s délkou klíče 128 bitů a větší (AES, RC4, 3DES). Integritu zpráv zajišťuje algoritmus SHA1 nebo MD5.
Exportní (slabé) šifrování jako kategorii uměle vytvořenou, a to v důsledku dvou skutečností. První jsou bývalá exportní omezení vlády USA na vývoz kryptografických programů a druhou je to, že jsou celosvětově rozšířeny produkty firem sídlících právě v USA (hlavně Microsoft a Netscape). Donedávna byly v této kategorii používány algoritmy RC2 a RC4 s délkami klíčů 40 a později 56 bitů. Bohužel dodnes existuje mnoho instalací operačního systému MS Windows, u kterých jejich uživatelé neprovedli upgrade na silnou kryptografii (jde o upgrade s názvemv High encryption pack).
Žádné šifrování představuje kategorii zajišťující pouze test integrity zpráv algoritmem SHA-1 nebo MD5.
Volitelnou funkcí spojení SSL je autentizace klienta. Tento typ autentizace může vyžadovat server pro ověření identity klienta. Využití najde např. v aplikacích pro vizualizaci procesů prostřednictvím internetového prohlížeče, kdy server poskytne přístup operátorovi pouze k informacím a ovládacím prvkům, které může obsluhovat. Podobně jako při ověřování identity serveru je identita klienta ověřena pomocí jeho osobního certifikátu.
4.3 E-mail
E-mail je běžně využívaná služba, ale málokterý uživatel si uvědomuje, že nešifrovaný dopis má charakter otevřené listovní zásilky. Při zabezpečení e-mailu jsou řešeny dva problémy:
- zabezpečení integrity zprávy, resp. detekce jejího narušení,
- utajení obsahu zprávy.
Jde tedy o jakési zabalení zprávy do elektronické obálky, jež zajistí uvedené funkce.
Funkci elektronické obálky plní formát S/MIME, který rozšiřuje formát MIME o bezpečnostní funkce.
Integrita zprávy je zajištěna tak, že za původní zprávu je přidán digitální podpis, který obsahuje certifikát odesilatele (nebo přinejmenším údaje potřebné k jeho získání) a blok dat odpovídající jakémusi kontrolnímu součtu zprávy. Většina e-mailových klientů přidává do podpisu i datum a čas odeslání zprávy. Všechny tyto přidané údaje jsou digitálně podepsány privátním klíčem odesilatele a mohou být kdykoliv ověřeny příjemcem.
K utajení obsahu zprávy je použit veřejný klíč příjemce pro zašifrování náhodně generovaného symetrického klíče, kterým je zašifrován obsah zprávy. Použití symetrického klíče pro šifrování obsahu zprávy má několik výhod. Předně jde o to, že algoritmy využívající symetrické klíče jsou mnohonásobně rychlejší než algoritmy využívající algoritmy typu PK (Public Key). Další nespornou výhodou je, že obsah zprávy je šifrován jen jednou i v případě, že je zpráva určena několika příjemcům. Ke zprávě je navíc přidán pouze symetrický klíč pro každého z příjemců zašifrovaný veřejným klíčem.
Takovouto zprávu dokáže správně dešifrovat a přečíst si její obsah pouze osoba vlastnící privátní klíč odpovídající veřejnému klíči použitému pro zašifrování symetrického klíče.
Oba způsoby zabezpečení e-mailu je možné použít současně. Lze tedy vytvořit a odeslat zprávu, která je digitálně jak podepsaná, tak i šifrovaná.
4.4 Podepsané formuláře
Zvláštní kapitolou zabezpečení komunikace po internetu je řešení digitálního podpisu webových formulářů. Může být položena otázka, zda je tento problém nutné řešit. Vždyť existuje protokol SSL, který dokáže zajistit autentizaci klienta ve spojení se serverem. Představme si internetový obchod, kde si zákazník objedná růžový altánek s modrými puntíky. Časem si to však rozmyslí a provozovateli bude tvrdit, že si nic takového neobjednal. Pokud bylo použito pouze spojení SSL (s klientskou autentizací), provozovatel by jen velice těžko zákazníkovi (resp. soudu, vždyť zákazník dobře ví, jaká je pravda) dokazoval, že si takový altánek objednal. V okamžiku, kdy i samotná objednávka je podepsána jeho privátním klíčem, je řešení sporu jednoznačné.
Bohužel, pro řešení tohoto problému zatím neexistují standardy ctěné běžně používanými webovými prohlížeči. Jako nejrozumnější způsob se nabízí vytvořit z obsahu formuláře s použitím komponent Java, popř. ActiveX, zprávu S/MIME.
5. Certifikát, certifikační autorita...
V předchozím textu byl často použit termín certifikát, aniž by byl vysvětlen jeho význam. V kontextu tohoto příspěvku mají autoři na mysli digitální certifikát podle doporučení mezinárodní telegrafní unie ITU-T X.509. Takový certifikát nese několik údajů, z nichž uvádíme ty nejzákladnější:
- kým byl vydán,
- pro koho byl vydán,
- jaká je doba jeho platnosti (od – do),
- unikátní sériové číslo,
- informace o použitelnosti certifikátu (resp. odpovídajícího privátního klíče),
- veřejný klíč majitele.
Všechny údaje v certifikátu jsou podepsány privátním klíčem certifikační autority (CA), která certifikát vydala.
Každá CA dává veřejně k dispozici certifikát, jenž obsahuje veřejný klíč odpovídající privátnímu klíči použitému k podepisování uživatelských certifikátů. Certifikační autority mohou mít rozvětvenou hierarchickou strukturu vlastních certifikátů. Certifikát používaný pro ověření podpisu klientských certifikátů je obvykle podepsán privátním klíčem certifikátu vyšší úrovně atd., až se dostaneme ke kořenovému certifikátu, jenž je podepsán sám sebou. Situace je znázorněna na obr. 2.
Kořenový (root) certifikát je podepsán svým privátním klíčem, který podepisuje i certifikáty druhé úrovně (e-mail a SSL). Privátní klíče těchto certifikátů pak podepisují uživatelské certifikáty – v našem případě e-mail podepisuje certifikáty použitelné pro bezpečnou poštu a SSL podepisuje certifikáty použitelné pro autorizaci serveru ve spojení SSL.
Podpis uživatelských certifikátů se ověřuje od nejnižší úrovně až po nejvyšší. Na konci řetězce je vždy certifikát, kterému musíme důvěřovat.
Aby byl certifikát aktivně použitelný, musí mít jeho majitel k dispozici privátní klíč odpovídající veřejnému klíči v certifikátu. Privátní klíč musí být samozřejmě bezpečně uložen tak, aby jej mohl použít výhradně jeho majitel. Privátní klíče certifikátů CA má bezpečně uloženy CA, ale ochrana privátních klíčů uživatelů je plně ponechána na nich.
Dojde-li k prozrazení privátního klíče uživatele, CA dokáže zrušit platnost příslušného certifikátu a tak zabránit jeho případnému zneužití.
CA může zrušit platnost i certifikátů uživatelů, kteří nějakým způsobem poruší bezpečnostní politiku CA.
Certifikáty se zrušenou platností jsou vedeny ve zvláštním seznamu (tzv. Certification Revocation List – CRL).
Dobrá bezpečnostní politika CA tvoří základ věrohodnosti certifikátů jí vydávaných.
Tolik jen velmi stručně o certifikátech a certifikačních autoritách. Více podrobností lze získat např. v [1] nebo v dokumentech věnovaných problematice PKI.
6. Bezpečné kryptografické zařízení
Klasifikací bezpečnosti kryptografických zařízení se zabývá např. [2]. Zde nebudeme prezentovat obsah uvedené normy. Spíše popíšeme problémy související s použitím PC pro uložení privátních klíčů, jež jsou základem elektronické identity.
Hlavním rizikem při použití PC je nedostatečná kontrola uživatele nad spuštěnými aplikacemi, a tedy i nad operacemi jimi prováděnými. Bez vědomí uživatele tak může být nepozorovaně odcizen jeho privátní klíč.
Další nevýhodou použití PC pro uložení elektronické identity je nedostatečná mobilita. Uživatel je vázán pouze na PC, na kterém je uložen jeho privátní klíč. Je sice pravda, že privátní klíč lze bezpečně exportovat [3] a přenášet na disketě, ale uživatel se vystavuje velkému riziku krádeže identity při importu privátního klíče na cizí PC.
Není jistě daleko doba, kdy se namísto papírového občanského průkazu budeme moci prokazovat jiným způsobem, založeným právě na digitálním ověření identity. Zde se PC jistě neuplatní.
Všechny zmíněné problémy by měla řešit zařízení, pro která se v anglicky mluvících zemích ujal název token. Jde o zařízení, která mají vlastní operační systém splňující požadavky na bezpečné uložení „tajemství“ jim svěřeného, např. privátního klíče. Je běžné, že taková zařízení mají implementovány kryptografické funkce, které zabrání nutnosti exportovat privátní klíč do PC, kde by se uskutečňovaly potřebné operace. Privátní klíč tedy nikdy neopustí bezpečnostní token, čímž se téměř odstraní riziko krádeže elektronické identity.
Je samozřejmé, že stále existuje riziko zneužití privátního klíče jinou osobou, jestliže je token fyzicky ukraden. Toto riziko však značně snižuje přístupový kód, který je nutné zadat před tím, než je privátní klíč tokenu použit.
Již zmíněné požadavky bezezbytku splňují mikroprocesorové čipové karty vyvinuté pro tento účel.
Mezi hlavní rysy takové čipové karty patří zejména:
mobilita: čipové karty mají rozměry standardní kreditní karty,
bezpečná obálka: privátní klíč jednou do karty nahraný už nelze žádným způsobem přečíst (některé čipové karty umožňují generovat pár klíčů přímo na čipu, takže privátní klíč nikdy neexistuje jinde než na kartě),
ochrana proti krádeži: operace s privátním klíčem jsou chráněny prostřednictvím PIN, kdy po třetím nezdařeném pokusu o zadání PIN je tento zablokován a přístup k privátnímu klíči je odmítnut,
elektronická identita: kapacita paměti čipové karty je dostatečně velká pro uložení páru klíčů i příslušného certifikátu X.509,
kryptografie: na kartě jsou implementovány kryptografické algoritmy, které zabrání nutnosti exportu privátního klíče do nebezpečného prostředí PC.
7. Nabízená řešení
Nejdříve se podívejme na architekturu kryptografických funkcí v MS Windows (obr. 3).
Základním aplikačním rozhraním je tzv. CryptoAPI firmy Microsoft, jež poskytuje komplexní kryptografické funkce aplikacím (např. Outlook Express, Internet Explorer aj.).
V rozhraní CryptoAPI lze nalézt např. funkce pro dešifrování zprávy S/MIME, ověření platnosti certifikátu včetně certifikátů CA až po kořenový certifikát, podporu pro navázání spojení SSL atd.
Systém tyto komplexní funkce „skládá“ ze základních kryptografických funkcí (např. podepsání bloku dat, šifrování bloku dat daným algoritmem atd.) poskytovaných moduly označenými CSP (Cryptographic Service Provider). Právě v tomto místě je možné funkční schopnosti operačního systému vhodně rozšířit. Každý CSP je v systému identifikován svým unikátním jménem.
Rozhraní CryptoAPI, dříve než použije některý z modulů CSP, ověří digitální podpis, který každému modulu dá firma Microsoft. Digitální podpis CSP má dvě opodstatnění:
systém odmítne neautorizovaný modul CSP, který by mohl vstoupit mezi CryptoAPI a skutečné CSP a tím získat citlivé informace,
firma Microsoft má plnou kontrolu nad kryptografickými moduly, které jsou integrovány do Windows, a nepovolí integraci kryptografického modulu, který by byl v rozporu s nařízeními amerického národního úřadu Department of Commerce, Bureau of Export Administration.
Podíváme-li se na konkurenční řešení firmy Netscape, zjistíme, že je mnohem liberálnější.
Podobně jako Microsoft i Netscape využívá ve svých produktech kryptografické moduly. Ty se však značně liší od modulů CSP používaných firmou Microsoft. V anglické literatuře se označují termínem Cryptoki a požadavky na jejich funkční schopnosti jsou dány standardem PKCS#11 [4]. Dostupnost specifikací PKCS#11 a možnost jejich použití bez digitálního podpisu dělá produkty Netscape lépe rozšiřitelnými o kryptografické funkce. Firma Netscape se tak zbavila i závislosti na platformě Windows.
Obecně lze říci, že produkty s podporou kryptografie určené pro větší počet různých platforem využívají spíše rozhraní PKCS#11, zatímco aplikace určené pro Windows rozhraní CryptoAPI.
Firma Monet+ v daných souvislostech využila vlastnosti čipových karet a vyvinula programové moduly, které přesměrují některé kryptografické operace na čipovou kartu. Vznikl tak produkt CryptoPlus, určený pro systémy MS Windows 9x/NT4/2000/XP, který umožní uživateli pomocí čipové karty odesílat jím podepsané e-maily, přijímat šifrované e-maily a autentizovat se na spojení SSL s webovým serverem (http://www.cryptoplus.cz).
8. Shrnutí
Jaké typy zabezpečení lze zvolit? Na výběr jsou:
Co je třeba k realizaci zabezpečení prostřednictvím čipové karty:
- čipová karta PKI s implementovanou kryptografií,
- vhodná čtečka čipových karet (nejlépe PC/SC) s libovolným rozhraním pro připojení k PC,
- programové vybavení pro integraci čipové karty do hostitelského systému,
- programová podpora pro správu čipové karty.
Literatura:
[1] ITU-T Recommendation X.509 – The Directory: Authentication framework. International Telecommunication Union.
[2] FIPS 140-1 – Security Requirements for Cryptographic Modules. National Institute of Standards and Technology, USA.
[3] PKCS#12 – Personal Information Exchange Syntax Standard. RSA Laboratories.
[4] PKCS#11 – Cryptographic Token Interface Standard. RSA Laboratories.
[5] Commercial encryption export controls. Dostupné na http://www.bxa.doc.gov/Encryption.
Poznámka
Článek vychází z příspěvku Zabezpečená komunikace v prostředí heterogenní počítačové sítě s využitím čipové karty, předneseného na konferenci Informační systémy průmyslového podniku – podniková úroveň řízení, jež se konala v dubnu 2003 v Hotelu Devět skal v Milovech (pořadatel AD&M).
Části článku byly prezentovány i na jiných konferencích věnovaných zejména bezpečnosti informačních systémů.
Ing. Pavel Hendrych,
Ing. Vladimír Král,
Ing. Milan Hrdlička,
Monet+, a. s.
(milan.hrdlicka@monetplus.cz)
|