Book content
Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
Spistreści
5
5.1.2.
Błędyoprogramowaniaikonfiguracji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.243
5.1.3.
Programydestrukcyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...243
5.1.4.
Odmowausługi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...249
5.1.5.
Spam...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.250
5.1.6.
Sniffing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...253
5.1.7.
Podsłuchzmonitora...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.254
5.2.
Założeniebezpieczeństwasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.256
5.2.1.
Wartośćinformacjiorazryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.257
5.2.2.
Zarządzanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..261
5.2.3.
Komputerowenarzędziawspomagająceanalizęizarządzanie
ryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.263
5.3.
Politykabezpieczeństwainformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...264
5.4.
Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..269
5.5.
Bezpieczeństwofizyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..270
5.5.1.
Zabezpieczeniefizycznestacjiroboczej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.272
5.5.2.
Bezpieczeństwofizyczneserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.283
5.5.3.
Bezpieczeństwofizyczneurządzeńsieciowych...
...
...
...
...
...
...
...
...
...
...
...
.285
5.5.4.
Bezpieczeństwofizycznekopiizapasowychidrukareksieciowych...
...286
5.5.5.
Bezpieczeństwofizyczneurządzeńmobilnych...
...
...
...
...
...
...
...
...
...
...
...
..287
5.6.
Uwierzytelnianie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...288
5.6.1.
Hasła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.288
5.6.2.
Programydoobsługibazhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...289
5.6.3.
Hasłajednorazowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.291
5.6.4.
Identyfikatorysprzętowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...292
5.6.5.
Biometryka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...295
5.7.
Firewall...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..297
5.7.1.
Rodzajeścianogniowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..298
5.7.2.
Miejscezaporywsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...302
5.8.
Systemywykrywaniawłamańizapobieganiaim...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.306
5.9.
Kryptograficznaochronadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.1.
Wiadomościpodstawowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.2.
Wybranealgorytmyszyfrujące–historia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..312
5.9.3.
Nowoczesnealgorytmyszyfrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...317
5.9.4.
Usługirealizowaneprzezalgorytmykryptograficznezkluczem
jawnym...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...323
5.9.5.
Szyfrowanietransmisji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...329
5.9.6.
Szyfrowanieplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..336
5.10.Kopiebezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.1.Backup...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.2.Urządzeniadotworzeniakopiibezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
.341
5.10.3.Inneaspektyochronyzawartościplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...343
5.11.Bezpieczeństwoserwerówistacjiroboczych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.344
5.11.1.BezpieczeństwostacjiroboczejzsystememMSWindows...
...
...
...
...
...
.345
5.11.2.BezpieczeństwosystemówLinuxiUnix...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...348
5.11.3.Bezpieczeństwoserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.350
5.12.GSM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.355