| Jelmagyarázat | 11 |
| Előszó | 13 |
| Az informatikai biztonság meghatározása | 15 |
| Az informatikai biztonság kialakulása | 15 |
| A védelem és a biztonság | 15 |
| Az informatikai biztonság | 17 |
| Az informatikai biztonság és más tudományok, szakterületek kapcsolata | 20 |
| Az informatikai biztonság jogi szabályozása | 23 |
| Az államtitok és a szolgálati titok védelme | 23 |
| Az üzleti titok védelme | 25 |
| A banktitok és az értékpapírtitok védelme | 26 |
| A köziratok, közlevéltárak és a magánlevéltári anyag védelme | 27 |
| A személyes adatok védelme | 27 |
| Az elektronikus aláírás | 29 |
| Hazai és nemzetközi szabványok és ajánlások | 31 |
| TCSEC | 33 |
| ITSEC | 36 |
| X/Open | 36 |
| ISO/IEC 15408 szabvány (Common Criteria) | 37 |
| ISO/IEC 17799 és BS 7799 szabványok | 40 |
| INFOSEC - Informatikai biztonság a NATO-ban | 44 |
| MeH ITB 8. sz. ajánlás | 45 |
| MeH ITB 12. sz. ajánlás | 46 |
| MeH ITB 16. sz. ajánlás | 47 |
| Az egyes ajánlások biztonsági osztályai közötti megfelelés | 49 |
| Informatikai biztonsági követelmények | 49 |
| Bevezetés | 55 |
| Követelmények az információvédelem területén | 55 |
| Információbiztonsági osztályok az információvédelem területén | 55 |
| Alapbiztonsági osztály | 55 |
| Fokozott biztonsági osztály | 62 |
| Kiemelt biztonsági osztály | 67 |
| Követelmények a megbízható működés területén | 71 |
| Fokozott biztonsági osztály | 71 |
| Kiemelt biztonsági osztály | 74 |
| Alapbiztonsági osztály | 82 |
| Információbiztonsági osztályok a megbízható működés területén | 85 |
| A védelem megvalósítása | 89 |
| Az informatikai biztonság tervezése | 90 |
| A szabályozás | 95 |
| Az informatikai biztonságpolitika | 95 |
| Informatikai Biztonsági Szabályzat | 97 |
| Az informatikai biztonsági stratégia | 99 |
| Titokvédelmi és Ügyviteli Szabályzat | 100 |
| Titokvédelmi Szabályzat | 100 |
| Ügyviteli szabályzat | 100 |
| Üzletmenetfolytonosság-tervezés | 101 |
| Az üzletmenet-folytonosság fogalma | 101 |
| Az üzletmenetfolytonosság-tervezés célja | 103 |
| Üzletmenetfolytonosság-tervezés, költségek, kockázatarányosság | 103 |
| Az üzletmenet-folytonosság tervezési folyamata | 104 |
| Az emberi tényező | 109 |
| Információvédelem a belépéstől a szervezet elhagyásáig | 111 |
| Felvétel | 111 |
| Megtartás-a lojalitás biztosítása | 112 |
| Oktatás és képzés | 113 |
| Munkaszervezés | 113 |
| Az informatikai helyiségek fizikai védelme | 115 |
| Az épületek mechanikai védelme | 115 |
| Az elektronikai jelzőrendszer | 116 |
| Az informatikai helyiségek tűzvédelme | 117 |
| Informatikai helyiségek villámvédelme | 118 |
| Kisugárzás- és zavarvédelem | 119 |
| Dokumentumkezelés, ügyvitel | 121 |
| Dokumentumkezelés az informatikai rendszerekben | 122 |
| Logikai védelem az operációs rendszerekben, hálózatokban és alkalmazásokban | 124 |
| Operációs rendszerek | 124 |
| MS Windows 95, MS Windows 98 | 124 |
| Windows NT | 125 |
| UNIX | 126 |
| Novell hálózati operációs rendszer | 128 |
| Hálózatok | 130 |
| Alkalmazások | 133 |
| A rejtjelezés, a digitális aláírás és az elektronikus bizonyítványok | 137 |
| Szimmetrikus rejtjelező algoritmusok | 138 |
| Nyilvános kulcsú rejtjelezés | 139 |
| Elektronikus aláírás | 140 |
| Kulcskezelés, PKI, CA | 141 |
| Kriptográfiai Protokollok | 142 |
| Vírusvédelem | 144 |
| Vírusok, férgek, trójai programok | 144 |
| A vírusvédelem megvalósítása | 145 |
| Biztonsági kiegészítések | 148 |
| Ellenőrzés, auditálás, kockázatelemzés | 150 |
| Az informatikai rendszerek biztonsági ellenőrzése | 150 |
| Az informatikai biztonsági ellenőrzés célja | 150 |
| Az informatikai biztonsági ellenőrzések formái | 150 |
| Kötelező ellenőrzések | 151 |
| A szankcionálás | 152 |
| Az informatikai biztonsági ellenőrzés folyamata | 153 |
| Informatikai biztonsági vizsgálat - kockázatelemzés | 153 |
| Az informatikai biztonság auditálása | 166 |
| Informatikai biztonsági tanúsítás és minősítés | 168 |
| Irodalom | 169 |