Spistreści
5
5.1.2.
Błędyoprogramowaniaikonfiguracji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.243
5.1.3.
Programydestrukcyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...243
5.1.4.
Odmowausługi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...249
5.1.5.
Spam...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.250
5.1.6.
Sniffing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...253
5.1.7.
Podsłuchzmonitora...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.254
5.2.
Założeniebezpieczeństwasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.256
5.2.1.
Wartośćinformacjiorazryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.257
5.2.2.
Zarządzanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..261
5.2.3.
Komputerowenarzędziawspomagająceanalizęizarządzanie
ryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.263
5.3.
Politykabezpieczeństwainformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...264
5.4.
Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..269
5.5.
Bezpieczeństwofizyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..270
5.5.1.
Zabezpieczeniefizycznestacjiroboczej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.272
5.5.2.
Bezpieczeństwofizyczneserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.283
5.5.3.
Bezpieczeństwofizyczneurządzeńsieciowych...
...
...
...
...
...
...
...
...
...
...
...
.285
5.5.4.
Bezpieczeństwofizycznekopiizapasowychidrukareksieciowych...
...286
5.5.5.
Bezpieczeństwofizyczneurządzeńmobilnych...
...
...
...
...
...
...
...
...
...
...
...
..287
5.6.
Uwierzytelnianie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...288
5.6.1.
Hasła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.288
5.6.2.
Programydoobsługibazhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...289
5.6.3.
Hasłajednorazowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.291
5.6.4.
Identyfikatorysprzętowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...292
5.6.5.
Biometryka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...295
5.7.
Firewall...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..297
5.7.1.
Rodzajeścianogniowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..298
5.7.2.
Miejscezaporywsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...302
5.8.
Systemywykrywaniawłamańizapobieganiaim...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.306
5.9.
Kryptograficznaochronadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.1.
Wiadomościpodstawowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.2.
Wybranealgorytmyszyfrujące–historia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..312
5.9.3.
Nowoczesnealgorytmyszyfrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...317
5.9.4.
Usługirealizowaneprzezalgorytmykryptograficznezkluczem
jawnym...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...323
5.9.5.
Szyfrowanietransmisji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...329
5.9.6.
Szyfrowanieplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..336
5.10.Kopiebezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.1.Backup...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.2.Urządzeniadotworzeniakopiibezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
.341
5.10.3.Inneaspektyochronyzawartościplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...343
5.11.Bezpieczeństwoserwerówistacjiroboczych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.344
5.11.1.BezpieczeństwostacjiroboczejzsystememMSWindows...
...
...
...
...
...
.345
5.11.2.BezpieczeństwosystemówLinuxiUnix...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...348
5.11.3.Bezpieczeństwoserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.350
5.12.GSM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.355