Jelmagyarázat | 11 |
Előszó | 13 |
Az informatikai biztonság meghatározása | 15 |
Az informatikai biztonság kialakulása | 15 |
A védelem és a biztonság | 15 |
Az informatikai biztonság | 17 |
Az informatikai biztonság és más tudományok, szakterületek kapcsolata | 20 |
Az informatikai biztonság jogi szabályozása | 23 |
Az államtitok és a szolgálati titok védelme | 23 |
Az üzleti titok védelme | 25 |
A banktitok és az értékpapírtitok védelme | 26 |
A köziratok, közlevéltárak és a magánlevéltári anyag védelme | 27 |
A személyes adatok védelme | 27 |
Az elektronikus aláírás | 29 |
Hazai és nemzetközi szabványok és ajánlások | 31 |
TCSEC | 33 |
ITSEC | 36 |
X/Open | 36 |
ISO/IEC 15408 szabvány (Common Criteria) | 37 |
ISO/IEC 17799 és BS 7799 szabványok | 40 |
INFOSEC - Informatikai biztonság a NATO-ban | 44 |
MeH ITB 8. sz. ajánlás | 45 |
MeH ITB 12. sz. ajánlás | 46 |
MeH ITB 16. sz. ajánlás | 47 |
Az egyes ajánlások biztonsági osztályai közötti megfelelés | 49 |
Informatikai biztonsági követelmények | 49 |
Bevezetés | 55 |
Követelmények az információvédelem területén | 55 |
Információbiztonsági osztályok az információvédelem területén | 55 |
Alapbiztonsági osztály | 55 |
Fokozott biztonsági osztály | 62 |
Kiemelt biztonsági osztály | 67 |
Követelmények a megbízható működés területén | 71 |
Fokozott biztonsági osztály | 71 |
Kiemelt biztonsági osztály | 74 |
Alapbiztonsági osztály | 82 |
Információbiztonsági osztályok a megbízható működés területén | 85 |
A védelem megvalósítása | 89 |
Az informatikai biztonság tervezése | 90 |
A szabályozás | 95 |
Az informatikai biztonságpolitika | 95 |
Informatikai Biztonsági Szabályzat | 97 |
Az informatikai biztonsági stratégia | 99 |
Titokvédelmi és Ügyviteli Szabályzat | 100 |
Titokvédelmi Szabályzat | 100 |
Ügyviteli szabályzat | 100 |
Üzletmenetfolytonosság-tervezés | 101 |
Az üzletmenet-folytonosság fogalma | 101 |
Az üzletmenetfolytonosság-tervezés célja | 103 |
Üzletmenetfolytonosság-tervezés, költségek, kockázatarányosság | 103 |
Az üzletmenet-folytonosság tervezési folyamata | 104 |
Az emberi tényező | 109 |
Információvédelem a belépéstől a szervezet elhagyásáig | 111 |
Felvétel | 111 |
Megtartás-a lojalitás biztosítása | 112 |
Oktatás és képzés | 113 |
Munkaszervezés | 113 |
Az informatikai helyiségek fizikai védelme | 115 |
Az épületek mechanikai védelme | 115 |
Az elektronikai jelzőrendszer | 116 |
Az informatikai helyiségek tűzvédelme | 117 |
Informatikai helyiségek villámvédelme | 118 |
Kisugárzás- és zavarvédelem | 119 |
Dokumentumkezelés, ügyvitel | 121 |
Dokumentumkezelés az informatikai rendszerekben | 122 |
Logikai védelem az operációs rendszerekben, hálózatokban és alkalmazásokban | 124 |
Operációs rendszerek | 124 |
MS Windows 95, MS Windows 98 | 124 |
Windows NT | 125 |
UNIX | 126 |
Novell hálózati operációs rendszer | 128 |
Hálózatok | 130 |
Alkalmazások | 133 |
A rejtjelezés, a digitális aláírás és az elektronikus bizonyítványok | 137 |
Szimmetrikus rejtjelező algoritmusok | 138 |
Nyilvános kulcsú rejtjelezés | 139 |
Elektronikus aláírás | 140 |
Kulcskezelés, PKI, CA | 141 |
Kriptográfiai Protokollok | 142 |
Vírusvédelem | 144 |
Vírusok, férgek, trójai programok | 144 |
A vírusvédelem megvalósítása | 145 |
Biztonsági kiegészítések | 148 |
Ellenőrzés, auditálás, kockázatelemzés | 150 |
Az informatikai rendszerek biztonsági ellenőrzése | 150 |
Az informatikai biztonsági ellenőrzés célja | 150 |
Az informatikai biztonsági ellenőrzések formái | 150 |
Kötelező ellenőrzések | 151 |
A szankcionálás | 152 |
Az informatikai biztonsági ellenőrzés folyamata | 153 |
Informatikai biztonsági vizsgálat - kockázatelemzés | 153 |
Az informatikai biztonság auditálása | 166 |
Informatikai biztonsági tanúsítás és minősítés | 168 |
Irodalom | 169 |