Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
5
5.1.2.
Błędyoprogramowaniaikonfiguracji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.243
5.1.3.
Programydestrukcyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...243
5.1.4.
Odmowausługi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...249
5.1.5.
Spam...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.250
5.1.6.
Sniffing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...253
5.1.7.
Podsłuchzmonitora...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.254
5.2.
Założeniebezpieczeństwasieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.256
5.2.1.
Wartośćinformacjiorazryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.257
5.2.2.
Zarządzanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..261
5.2.3.
Komputerowenarzędziawspomagająceanalizęizarządzanie
ryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.263
5.3.
Politykabezpieczeństwainformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...264
5.4.
Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..269
5.5.
Bezpieczeństwofizyczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..270
5.5.1.
Zabezpieczeniefizycznestacjiroboczej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.272
5.5.2.
Bezpieczeństwofizyczneserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.283
5.5.3.
Bezpieczeństwofizyczneurządzeńsieciowych...
...
...
...
...
...
...
...
...
...
...
...
.285
5.5.4.
Bezpieczeństwofizycznekopiizapasowychidrukareksieciowych...
...286
5.5.5.
Bezpieczeństwofizyczneurządzeńmobilnych...
...
...
...
...
...
...
...
...
...
...
...
..287
5.6.
Uwierzytelnianie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...288
5.6.1.
Hasła...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.288
5.6.2.
Programydoobsługibazhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...289
5.6.3.
Hasłajednorazowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.291
5.6.4.
Identyfikatorysprzętowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...292
5.6.5.
Biometryka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...295
5.7.
Firewall...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..297
5.7.1.
Rodzajeścianogniowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..298
5.7.2.
Miejscezaporywsieci...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...302
5.8.
Systemywykrywaniawłamańizapobieganiaim...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.306
5.9.
Kryptograficznaochronadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.1.
Wiadomościpodstawowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
5.9.2.
Wybranealgorytmyszyfrującehistoria...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..312
5.9.3.
Nowoczesnealgorytmyszyfrujące...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...317
5.9.4.
Usługirealizowaneprzezalgorytmykryptograficznezkluczem
jawnym...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...323
5.9.5.
Szyfrowanietransmisji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...329
5.9.6.
Szyfrowanieplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..336
5.10.Kopiebezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.1.Backup...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.337
5.10.2.Urządzeniadotworzeniakopiibezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
.341
5.10.3.Inneaspektyochronyzawartościplików...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...343
5.11.Bezpieczeństwoserwerówistacjiroboczych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.344
5.11.1.BezpieczeństwostacjiroboczejzsystememMSWindows...
...
...
...
...
...
.345
5.11.2.BezpieczeństwosystemówLinuxiUnix...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...348
5.11.3.Bezpieczeństwoserwerów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.350
5.12.GSM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.355