kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
Kiadó: | ComputerBooks Kiadói Kft |
---|---|
Kiadás helye: | Budapest |
Kiadás éve: | |
Kötés típusa: | Ragasztott papírkötés |
Oldalszám: | 306 oldal |
Sorozatcím: | |
Kötetszám: | |
Nyelv: | Magyar |
Méret: | 23 cm x 16 cm |
ISBN: | 963-618-224-8 |
Megjegyzés: | Fekete-fehér ábrákkal illusztrálva. |
Bevezetés | 1 |
Miért szükséges az adatok védelme? | 2 |
Alapfogalmak | 5 |
Az informatikai biztonság szabályozása | 11 |
Nemzetközi ajánlások és normák | 12 |
Az Európa Tanács Ajánlásai | 14 |
Az Európa Tanács Adatvédelmi Egyezménye | 16 |
Az OECD Irányelvei | 18 |
Hazai jogi szabályozás | 20 |
Helyi, intézményi szabályozás | 23 |
Informatikai rendszerek biztonsági követelményei | 25 |
A TCSEC biztonsági osztályok | 25 |
Az ITSEC biztonsági osztályok | 29 |
Az X/Open biztonsági osztályok | 32 |
Az ITB ajánlása szerinti biztonsági osztályok | 32 |
Common Criteria (CC) | 43 |
Az egyes dokumentumok biztonsági osztályai közötti megfeleltetés | 53 |
Informatikai rendszerek auditálása | 53 |
Az informatikai biztonság megvalósítása | 57 |
Fizikai védelem | 57 |
A hardver és szoftver elemek védelme | 57 |
A helyiségek és rendszerek védelme | 60 |
Hagyományos dokumentumok védelme | 63 |
Ügyviteli védelem | 65 |
Az IBK és IBSz elkészítése | 65 |
Az Informatikai Biztonsági Koncepció | 66 |
Az IBK kialakítása | 67 |
Az egyes szakaszok lépéseinek lebonyolítása | 70 |
Az informatikai biztonsági koncepció tartalmi elemei | 78 |
Az Informatikai Biztonsági Szabályzat | 79 |
Az IBSz tartalmi elemei | 80 |
Algoritmusos védelem | 88 |
A hálózatok védelmének alapjai | 89 |
Jelszavak használata | 89 |
Tűzfalak használata hálózatokban | 92 |
A csomagaláírási technika alkalmazása | 95 |
A Kerberos rendszer | 97 |
Az elektronikus adatcsere (EDI) | 101 |
Az elektronikus adatcseréhez kapcsolódó szabványok | 104 |
Az EDI biztonsága | 106 |
Hálózatok biztonságos használata | 109 |
A kriptográfia alapjai | 113 |
Kriptográfiai alapfogalmak | 113 |
Matematikai háttér | 118 |
Számelmélet | 118 |
Bonyolultság elmélet | 124 |
A kriptográfiához kötődő egyéb területek | 128 |
A kriptográfia rövid történeti áttekintése | 130 |
Kriptográfiai protokollok | 134 |
Mi a protokoll? | 134 |
Kommunikáció szimmetrikus kriptorendszer használatával | 138 |
Kommunikáció nyilvános kulcsú kriptorendszer használatával | 139 |
Hibrid kommunikációs protokollok | 140 |
Egyirányú függvények | 141 |
A digitális aláírás | 143 |
Digitális aláírás titkosítással | 146 |
Biztonsági modellek | 147 |
Véletlen és álvéletlen sorozatok generálása | 150 |
Néhány hasznos és érdekes protokoll | 151 |
Kulcscsere | 151 |
Titok szétvágása | 152 |
Titok megosztása | 153 |
Információvédelem borítékolással | 155 |
Igazságos pénzfeldobás | 156 |
Pókerezés levélben | 159 |
Átlátszó bizonyítás | 160 |
Vak aláírás | 164 |
Biztonságos választási rendszer | 166 |
Biztonságos közös számítások | 169 |
Anonim üzenetszórás | 172 |
Digitális pénz | 173 |
Technikák | 177 |
Az elektronikus kódkönyv (ECB) | 179 |
A blokkláncolás (CBC) | 179 |
A titkosítás visszacsatolása (CFB) | 180 |
A kimenet visszacsatolása (OFB) | 181 |
Folyó titkosítás | 184 |
Algoritmusok | 185 |
A DES algoritmus | 186 |
Az IDEA algoritmus | 189 |
A CAST algoritmus | 191 |
Nyilvános kulcsú algoritmusok | 192 |
A hátizsák rendszerek | 193 |
Az RSA algoritmus | 196 |
A DSA algoritmus | 201 |
A PGP kriptorendszer | 203 |
A PGP 6.02 legfontosabb tulajdonságai | 204 |
A PGP használata | 205 |
A PGP használatának alapvető lépései | 205 |
A PGP használatának módjai | 207 |
E-mail küldése és fogadása | 211 |
E-mail titkosítása és aláírása | 211 |
E-mail visszafejtése és ellenőrzése | 215 |
Kulcsmenedzsment | 217 |
Új kulcspár készítése | 217 |
Fényképes azonosító készítése | 223 |
Részkulcs létrehozása | 225 |
Kulcs megosztása | 226 |
Kulcsok biztonságos tárolása | 227 |
Nyilvános kulcs elterjesztése | 228 |
Mások nyilvános kulcsának megszerzése | 231 |
Kulcs hitelességének ellenőrzése | 234 |
Kulcsok kezelése | 236 |
Biztonságos fájlkezelés a PGP-vel | 247 |
Fájlok titkosítása és aláírása | 247 |
Fájlok visszafejtése és ellenőrzése | 249 |
Fájltörlés a PGP Wipe-pal | 253 |
Az üres hely felülírása a FreespaceWipe-pal | 254 |
Beállítások | 255 |
Általános beállítások | 256 |
Fájl beállítások | 257 |
E-mail beállítások | 258 |
Kulcsszerver beállítások | 259 |
További beállítások | 261 |
Philip Zimmermann gondolatai a PGP-ről | 262 |
Miért készítettem a PGP kriptorendszert? | 263 |
A PGP működésének részletei | 266 |
A hamis biztonság | 273 |
Sebezhetőség | 277 |
A PGPdisk | 283 |
A PGPdisk legfontosabb tulajdonságai | 283 |
A PGPdisk kötet használata | 284 |
PGPdisk kötet karbantartása, beállításai | 290 |
Technikai részletek, védelmi megoldások | 292 |
Támogatott alkalmazások | 293 |
A PGP verziói | 294 |
A PGP ingyenes (freeware) verziói | 294 |
A PGP kereskedelmi verziói | 296 |
Irodalom | 299 |
Informatikai biztonság | 299 |
Matematika, informatika | 299 |
Kriptográfia | 300 |
Internet hivatkozások | 301 |
Tárgymutató | 303 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.