| Bevezetés | 1 |
| Miért szükséges az adatok védelme? | 2 |
| Alapfogalmak | 5 |
| Az informatikai biztonság szabályozása | 11 |
| Nemzetközi ajánlások és normák | 12 |
| Az Európa Tanács Ajánlásai | 14 |
| Az Európa Tanács Adatvédelmi Egyezménye | 16 |
| Az OECD Irányelvei | 18 |
| Hazai jogi szabályozás | 20 |
| Helyi, intézményi szabályozás | 23 |
| Informatikai rendszerek biztonsági követelményei | 25 |
| A TCSEC biztonsági osztályok | 25 |
| Az ITSEC biztonsági osztályok | 29 |
| Az X/Open biztonsági osztályok | 32 |
| Az ITB ajánlása szerinti biztonsági osztályok | 32 |
| Common Criteria (CC) | 43 |
| Az egyes dokumentumok biztonsági osztályai közötti megfeleltetés | 53 |
| Informatikai rendszerek auditálása | 53 |
| Az informatikai biztonság megvalósítása | 57 |
| Fizikai védelem | 57 |
| A hardver és szoftver elemek védelme | 57 |
| A helyiségek és rendszerek védelme | 60 |
| Hagyományos dokumentumok védelme | 63 |
| Ügyviteli védelem | 65 |
| Az IBK és IBSz elkészítése | 65 |
| Az Informatikai Biztonsági Koncepció | 66 |
| Az IBK kialakítása | 67 |
| Az egyes szakaszok lépéseinek lebonyolítása | 70 |
| Az informatikai biztonsági koncepció tartalmi elemei | 78 |
| Az Informatikai Biztonsági Szabályzat | 79 |
| Az IBSz tartalmi elemei | 80 |
| Algoritmusos védelem | 88 |
| A hálózatok védelmének alapjai | 89 |
| Jelszavak használata | 89 |
| Tűzfalak használata hálózatokban | 92 |
| A csomagaláírási technika alkalmazása | 95 |
| A Kerberos rendszer | 97 |
| Az elektronikus adatcsere (EDI) | 101 |
| Az elektronikus adatcseréhez kapcsolódó szabványok | 104 |
| Az EDI biztonsága | 106 |
| Hálózatok biztonságos használata | 109 |
| A kriptográfia alapjai | 113 |
| Kriptográfiai alapfogalmak | 113 |
| Matematikai háttér | 118 |
| Számelmélet | 118 |
| Bonyolultság elmélet | 124 |
| A kriptográfiához kötődő egyéb területek | 128 |
| A kriptográfia rövid történeti áttekintése | 130 |
| Kriptográfiai protokollok | 134 |
| Mi a protokoll? | 134 |
| Kommunikáció szimmetrikus kriptorendszer használatával | 138 |
| Kommunikáció nyilvános kulcsú kriptorendszer használatával | 139 |
| Hibrid kommunikációs protokollok | 140 |
| Egyirányú függvények | 141 |
| A digitális aláírás | 143 |
| Digitális aláírás titkosítással | 146 |
| Biztonsági modellek | 147 |
| Véletlen és álvéletlen sorozatok generálása | 150 |
| Néhány hasznos és érdekes protokoll | 151 |
| Kulcscsere | 151 |
| Titok szétvágása | 152 |
| Titok megosztása | 153 |
| Információvédelem borítékolással | 155 |
| Igazságos pénzfeldobás | 156 |
| Pókerezés levélben | 159 |
| Átlátszó bizonyítás | 160 |
| Vak aláírás | 164 |
| Biztonságos választási rendszer | 166 |
| Biztonságos közös számítások | 169 |
| Anonim üzenetszórás | 172 |
| Digitális pénz | 173 |
| Technikák | 177 |
| Az elektronikus kódkönyv (ECB) | 179 |
| A blokkláncolás (CBC) | 179 |
| A titkosítás visszacsatolása (CFB) | 180 |
| A kimenet visszacsatolása (OFB) | 181 |
| Folyó titkosítás | 184 |
| Algoritmusok | 185 |
| A DES algoritmus | 186 |
| Az IDEA algoritmus | 189 |
| A CAST algoritmus | 191 |
| Nyilvános kulcsú algoritmusok | 192 |
| A hátizsák rendszerek | 193 |
| Az RSA algoritmus | 196 |
| A DSA algoritmus | 201 |
| A PGP kriptorendszer | 203 |
| A PGP 6.02 legfontosabb tulajdonságai | 204 |
| A PGP használata | 205 |
| A PGP használatának alapvető lépései | 205 |
| A PGP használatának módjai | 207 |
| E-mail küldése és fogadása | 211 |
| E-mail titkosítása és aláírása | 211 |
| E-mail visszafejtése és ellenőrzése | 215 |
| Kulcsmenedzsment | 217 |
| Új kulcspár készítése | 217 |
| Fényképes azonosító készítése | 223 |
| Részkulcs létrehozása | 225 |
| Kulcs megosztása | 226 |
| Kulcsok biztonságos tárolása | 227 |
| Nyilvános kulcs elterjesztése | 228 |
| Mások nyilvános kulcsának megszerzése | 231 |
| Kulcs hitelességének ellenőrzése | 234 |
| Kulcsok kezelése | 236 |
| Biztonságos fájlkezelés a PGP-vel | 247 |
| Fájlok titkosítása és aláírása | 247 |
| Fájlok visszafejtése és ellenőrzése | 249 |
| Fájltörlés a PGP Wipe-pal | 253 |
| Az üres hely felülírása a FreespaceWipe-pal | 254 |
| Beállítások | 255 |
| Általános beállítások | 256 |
| Fájl beállítások | 257 |
| E-mail beállítások | 258 |
| Kulcsszerver beállítások | 259 |
| További beállítások | 261 |
| Philip Zimmermann gondolatai a PGP-ről | 262 |
| Miért készítettem a PGP kriptorendszert? | 263 |
| A PGP működésének részletei | 266 |
| A hamis biztonság | 273 |
| Sebezhetőség | 277 |
| A PGPdisk | 283 |
| A PGPdisk legfontosabb tulajdonságai | 283 |
| A PGPdisk kötet használata | 284 |
| PGPdisk kötet karbantartása, beállításai | 290 |
| Technikai részletek, védelmi megoldások | 292 |
| Támogatott alkalmazások | 293 |
| A PGP verziói | 294 |
| A PGP ingyenes (freeware) verziói | 294 |
| A PGP kereskedelmi verziói | 296 |
| Irodalom | 299 |
| Informatikai biztonság | 299 |
| Matematika, informatika | 299 |
| Kriptográfia | 300 |
| Internet hivatkozások | 301 |
| Tárgymutató | 303 |