Book content

Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
Spistreści
5
5.1.2.
Błędyoprogramowaniaikonfiguracji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.243
5.1.3.
Programydestrukcyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...243
5.1.4.
Odmowausługi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...249
5.1.5.
Spam...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.250
5.1.6.
Sniffing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...253
5.1.7.
Podsłuchzmonitora...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.254
5.2.
Założeniebezpieczeństwasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.256
5.2.1.
Wartośćinformacjiorazryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.257
5.2.2.
Zarządzanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..261
5.2.3.
Komputerowenarzędziawspomagająceanalizęizarządzanie
ryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.263
5.3.
Politykabezpieczeństwainformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...264
5.4.
Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..269
5.5.
Bezpieczeństwofizyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..270
5.5.1.
Zabezpieczeniefizycznestacjiroboczej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.272
5.5.2.
Bezpieczeństwofizyczneserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.283
5.5.3.
Bezpieczeństwofizyczneurządzeńsieciowych...
...
...
...
...
...
...
...
...
...
...
...
.285
5.5.4.
Bezpieczeństwofizycznekopiizapasowychidrukareksieciowych...
...286
5.5.5.
Bezpieczeństwofizyczneurządzeńmobilnych...
...
...
...
...
...
...
...
...
...
...
...
..287
5.6.
Uwierzytelnianie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...288
5.6.1.
Hasła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.288
5.6.2.
Programydoobsługibazhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...289
5.6.3.
Hasłajednorazowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.291
5.6.4.
Identyfikatorysprzętowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...292
5.6.5.
Biometryka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...295
5.7.
Firewall...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..297
5.7.1.
Rodzajeścianogniowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..298
5.7.2.
Miejscezaporywsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...302
5.8.
Systemywykrywaniawłamańizapobieganiaim...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.306
5.9.
Kryptograficznaochronadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.1.
Wiadomościpodstawowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.2.
Wybranealgorytmyszyfrującehistoria...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..312
5.9.3.
Nowoczesnealgorytmyszyfrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...317
5.9.4.
Usługirealizowaneprzezalgorytmykryptograficznezkluczem
jawnym...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...323
5.9.5.
Szyfrowanietransmisji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...329
5.9.6.
Szyfrowanieplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..336
5.10.Kopiebezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.1.Backup...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.2.Urządzeniadotworzeniakopiibezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
.341
5.10.3.Inneaspektyochronyzawartościplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...343
5.11.Bezpieczeństwoserwerówistacjiroboczych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.344
5.11.1.BezpieczeństwostacjiroboczejzsystememMSWindows...
...
...
...
...
...
.345
5.11.2.BezpieczeństwosystemówLinuxiUnix...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...348
5.11.3.Bezpieczeństwoserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.350
5.12.GSM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.355