Содержание книги

перейти к управлению читателемперейти к навигацииперейти к деталям бронированияперейти к остановкам
Spistreści
5
5.1.2.
Błędyoprogramowaniaikonfiguracji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.243
5.1.3.
Programydestrukcyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...243
5.1.4.
Odmowausługi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...249
5.1.5.
Spam...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.250
5.1.6.
Sniffing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...253
5.1.7.
Podsłuchzmonitora...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.254
5.2.
Założeniebezpieczeństwasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.256
5.2.1.
Wartośćinformacjiorazryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.257
5.2.2.
Zarządzanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..261
5.2.3.
Komputerowenarzędziawspomagająceanalizęizarządzanie
ryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.263
5.3.
Politykabezpieczeństwainformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...264
5.4.
Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..269
5.5.
Bezpieczeństwofizyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..270
5.5.1.
Zabezpieczeniefizycznestacjiroboczej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.272
5.5.2.
Bezpieczeństwofizyczneserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.283
5.5.3.
Bezpieczeństwofizyczneurządzeńsieciowych...
...
...
...
...
...
...
...
...
...
...
...
.285
5.5.4.
Bezpieczeństwofizycznekopiizapasowychidrukareksieciowych...
...286
5.5.5.
Bezpieczeństwofizyczneurządzeńmobilnych...
...
...
...
...
...
...
...
...
...
...
...
..287
5.6.
Uwierzytelnianie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...288
5.6.1.
Hasła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.288
5.6.2.
Programydoobsługibazhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...289
5.6.3.
Hasłajednorazowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.291
5.6.4.
Identyfikatorysprzętowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...292
5.6.5.
Biometryka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...295
5.7.
Firewall...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..297
5.7.1.
Rodzajeścianogniowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..298
5.7.2.
Miejscezaporywsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...302
5.8.
Systemywykrywaniawłamańizapobieganiaim...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.306
5.9.
Kryptograficznaochronadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.1.
Wiadomościpodstawowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.2.
Wybranealgorytmyszyfrującehistoria...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..312
5.9.3.
Nowoczesnealgorytmyszyfrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...317
5.9.4.
Usługirealizowaneprzezalgorytmykryptograficznezkluczem
jawnym...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...323
5.9.5.
Szyfrowanietransmisji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...329
5.9.6.
Szyfrowanieplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..336
5.10.Kopiebezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.1.Backup...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.2.Urządzeniadotworzeniakopiibezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
.341
5.10.3.Inneaspektyochronyzawartościplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...343
5.11.Bezpieczeństwoserwerówistacjiroboczych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.344
5.11.1.BezpieczeństwostacjiroboczejzsystememMSWindows...
...
...
...
...
...
.345
5.11.2.BezpieczeństwosystemówLinuxiUnix...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...348
5.11.3.Bezpieczeństwoserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.350
5.12.GSM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.355