A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Az informatikai biztonság

Szerző
Lektor

Kiadó: Pro-Sec Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 174 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 17 cm
ISBN: 963-860-226-0
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Előszó

A legkülönbözőbb szervezetek tevékenységét és működését támogatja mind intenzívebben az informatika. Ezzel együtt mind bonyolultabb, mind nagyobb kiterjedésű informatikai rendszerek alakulnak ki.... Tovább

Előszó

A legkülönbözőbb szervezetek tevékenységét és működését támogatja mind intenzívebben az informatika. Ezzel együtt mind bonyolultabb, mind nagyobb kiterjedésű informatikai rendszerek alakulnak ki. Mindennapos jelenségként figyelhetjük meg a számítógépes bűnözés elleni erőfeszítéseket és az adatvédelem kezelését. Ez felértékeli az informatikai biztonság szerepét és jelentőségét, mert alapvető elvárássá vált, hogy ezek a rendszerek biztonságosan legyenek használhatóak és az általuk kezelt adatok védve legyenek. Jegyzetünk célja, hogy a felsőoktatásban, az informatikai vagy biztonsági szakirányon tanulók részére az informatikai biztonság alapjaitól, az informatikai rendszerek teljes életciklusát felölelve, a hazai és európai ajánlásokhoz igazodva ismertessük az informatikai biztonsággal kapcsolatos követelményeket és teendőket, kitérve napjaink aktuális kérdéseire is. A jegyzet jelentős részben a Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottság 8. és 12. számú ajánlásainak, illetve „Az informatikai biztonság kézikönyve" (Verlag Dashöfer, 2000-2001) felhasználásával készült. Vissza

Tartalom

Jelmagyarázat11
Előszó13
Az informatikai biztonság meghatározása15
Az informatikai biztonság kialakulása15
A védelem és a biztonság15
Az informatikai biztonság17
Az informatikai biztonság és más tudományok, szakterületek kapcsolata20
Az informatikai biztonság jogi szabályozása23
Az államtitok és a szolgálati titok védelme23
Az üzleti titok védelme25
A banktitok és az értékpapírtitok védelme26
A köziratok, közlevéltárak és a magánlevéltári anyag védelme27
A személyes adatok védelme27
Az elektronikus aláírás29
Hazai és nemzetközi szabványok és ajánlások31
TCSEC33
ITSEC36
X/Open36
ISO/IEC 15408 szabvány (Common Criteria)37
ISO/IEC 17799 és BS 7799 szabványok40
INFOSEC - Informatikai biztonság a NATO-ban44
MeH ITB 8. sz. ajánlás45
MeH ITB 12. sz. ajánlás46
MeH ITB 16. sz. ajánlás47
Az egyes ajánlások biztonsági osztályai közötti megfelelés49
Informatikai biztonsági követelmények49
Bevezetés55
Követelmények az információvédelem területén55
Információbiztonsági osztályok az információvédelem területén55
Alapbiztonsági osztály55
Fokozott biztonsági osztály62
Kiemelt biztonsági osztály67
Követelmények a megbízható működés területén71
Fokozott biztonsági osztály71
Kiemelt biztonsági osztály74
Alapbiztonsági osztály82
Információbiztonsági osztályok a megbízható működés területén85
A védelem megvalósítása89
Az informatikai biztonság tervezése90
A szabályozás95
Az informatikai biztonságpolitika95
Informatikai Biztonsági Szabályzat97
Az informatikai biztonsági stratégia99
Titokvédelmi és Ügyviteli Szabályzat100
Titokvédelmi Szabályzat100
Ügyviteli szabályzat100
Üzletmenetfolytonosság-tervezés101
Az üzletmenet-folytonosság fogalma101
Az üzletmenetfolytonosság-tervezés célja103
Üzletmenetfolytonosság-tervezés, költségek, kockázatarányosság103
Az üzletmenet-folytonosság tervezési folyamata104
Az emberi tényező109
Információvédelem a belépéstől a szervezet elhagyásáig111
Felvétel111
Megtartás-a lojalitás biztosítása112
Oktatás és képzés113
Munkaszervezés113
Az informatikai helyiségek fizikai védelme115
Az épületek mechanikai védelme115
Az elektronikai jelzőrendszer116
Az informatikai helyiségek tűzvédelme117
Informatikai helyiségek villámvédelme118
Kisugárzás- és zavarvédelem119
Dokumentumkezelés, ügyvitel121
Dokumentumkezelés az informatikai rendszerekben122
Logikai védelem az operációs rendszerekben, hálózatokban és alkalmazásokban124
Operációs rendszerek124
MS Windows 95, MS Windows 98124
Windows NT125
UNIX126
Novell hálózati operációs rendszer128
Hálózatok130
Alkalmazások133
A rejtjelezés, a digitális aláírás és az elektronikus bizonyítványok137
Szimmetrikus rejtjelező algoritmusok138
Nyilvános kulcsú rejtjelezés139
Elektronikus aláírás140
Kulcskezelés, PKI, CA141
Kriptográfiai Protokollok142
Vírusvédelem144
Vírusok, férgek, trójai programok144
A vírusvédelem megvalósítása145
Biztonsági kiegészítések148
Ellenőrzés, auditálás, kockázatelemzés150
Az informatikai rendszerek biztonsági ellenőrzése150
Az informatikai biztonsági ellenőrzés célja150
Az informatikai biztonsági ellenőrzések formái150
Kötelező ellenőrzések151
A szankcionálás152
Az informatikai biztonsági ellenőrzés folyamata153
Informatikai biztonsági vizsgálat - kockázatelemzés153
Az informatikai biztonság auditálása166
Informatikai biztonsági tanúsítás és minősítés168
Irodalom169
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem
konyv