Előszó | 3 |
Felsőszíntű vezetők és vállalkozók figyelmébe! | 5 |
Szomorú, de megtörtént... | 5 |
Három téves feltevés | 6 |
Miért nem kielégítő a védelem? | 3 |
Honnan várható a fenyegetés? | 7 |
A biztonságnövelés akadályai | 12 |
Az "emberi oldal" | 12 |
Az emberi tényező adminisztratív szabályozásának néhány pontja: | 13 |
Információvédelmi program | 18 |
Mennyit kér nekünk az információ? | 18 |
Honnan származnak az intézményen belüli fenyegetések az információra, mint vagyontárgyra nézve? | 19 |
A jó védelmi rendszer | 19 |
Miért került előtérbe az információbiztonság? | 20 |
Az információvédelem hat alapszabálya: | 20 |
A kockázat felbecsülése | 21 |
Reagálás a vészhelyzetre | 23 |
A DoD Narancsszínű könyve | 24 |
A biztonságos és a megbízható rendszer közötti különbség | 24 |
Panaszok a Narancsszínű Könyvre | 28 |
Az NCSC Vörös Könyve | 28 |
A törvény nevében... | 31 |
A hacker-ek jogai | 39 |
A védekezésről kicsit részletesebben | 40 |
A számítástechnikát alkalmazók figyelmébe! | 40 |
A gyenge pontok | 43 |
Jelszavak használatának hátulütői | 45 |
A hozzáférés felügyelésének általános módszerei | 46 |
A hozzáférés felügyelésének további módszerei | 46 |
A jelszavak használatának helyei: | 48 |
A jó jelszavak | 53 |
Tanácsok "blickfangos" felhasználó jelszavak használatához | 54 |
Algoritmusok adatvédelem | 55 |
A rejtjelezés hatékonysága... | 55 |
Matematikailag feltétlenül biztos rendszer | 56 |
Néhány szó a "DES"-ről | 56 |
Hálózati rejtjelezés | 61 |
Hol érdemes a hálózatba rejtjelezni? | 62 |
Kriptográfia Magyarországon | 62 |
A fizikai védelem céja | 62 |
A fizikai védelem emberi oldalának eszközei? | 64 |
Biztonsági rendszerek kiértékelése | 66 |
A hozzáférés szabályozása | 66 |
Tűzvédelem | 76 |
Környezet | 77 |
Rendszerszoftver | 77 |
Alkalmazói szoftver | 80 |
Adatok | 82 |
Folyamatosság | 84 |
Személyzet | 85 |
Belső felügyelet és szervezés | 90 |
Programozott fenyegetések | 91 |
Hátsó ajtók, kiskapuk és csapdák | 92 |
Logikai bombák | 94 |
Vírusok | 94 |
Boot szerktor vírusok | 95 |
Partíciós tábla vírusok | 95 |
Az állomány vírusok: Közvetlen akció | 96 |
Az állomány vírusok: Közvetlen akció | 97 |
Védekezés vírusok ellen | 97 |
Programférgek | 98 |
Trójai programok | 99 |
Védekezés a trójai programok ellen | 101 |
Baktériumok és nyulak | 101 |
Vírusok által okozott károk | 102 |
Szándékos károkozás | 102 |
Nem szándékos közvetlen károkozás | 103 |
Vírusírtás-okozta károk | 103 |
Erőforrások lekötéséből keletkezett károk | 103 |
Vírusok a lokális hálózatokon | 104 |
Novell Netware | 106 |
Óvintézkedések | 107 |
Mit tegyünk, ha vírusfertőzést kaptunk: Általános tanácsok | 108 |
Potenciáis - Unix felhasználók figyelmébe - az unix titkosított jelszó rendszer | 109 |
Az unix állományrendszer | 110 |
Az állomány-engedélyek használata | 110 |
További speciális engedélyek: SUID, SGID és STICKY bitek | 112 |
A SUID-el kapcsolatos problémák | 113 |
Az elérési jogok megváltoztatása | 113 |
A kereskedelemi forgalmú védelmi rendszerek | 115 |
Hálózati biztonsági kérdések | 116 |
Piaci irányzatok | 118 |
Zárszó | 127 |
Irodalmi hivatkozások | 128 |
Fontosabb iso szabványok | 130 |
Tárgymutató | 132 |
Tartalomjegyzék | 135 |