NDA
Bejelentkezés
Kapcsolat
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai |
Tartalom: | http://mek.oszk.hu/03900/03952 |
---|---|
Archívum: | Magyar Elektronikus Könyvtár |
Gyűjtemény: | Számítástechnika, hálózatok |
Cím: |
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
alcím:
IHIBKK 2. mérföldkő
egységesített cím:
Informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
|
Létrehozó: |
Magyar Tudományos Akadémia Számítástechnikai és Automatizálási Kutató Intézet
|
Dátum: |
beszerezve:
2006-07-26
2005-06-01 (utolsó módosítás)
|
Téma: |
Biztonság
számítógép-hálózat
biztonságtechnika
kockázat
adatvédelem
|
Tartalmi leírás: |
tartalomjegyzék:
Tartalom
1. Bevezető 1.1. A tanulmány felépítése 1.2. Röviden a tartalomról és a célokról 1.3. Szerzői jogi nyilatkozatok 2. Biztonsági politika, fogalmak, írott szabályzatok 2.1. Fogalmak 2.2. Szabályzatok felépítése 3. Egyéb figyelembe veendő szabályok 3.1. Privacy / Adatvédelem 3.2. Deficiency / Segítséggel élők 3.3. Copyright / Szerzői jog, szabadalmi törvény 3.4. Forensics / Törvényszéki bizonyítás 4. Kockázatelemzés 4.1. Előkészület 4.2. Kockázatelemzés módszere 5. Topológia (strukturális hálózati biztonság) 5.1. Funkcionalitás 5.2. Hálózat-menedzsment 5.3. Hálózatbiztonság 5.4. Hálózati struktúra gyengeségeinek kihasználása 5.5. Hálózati architektúra megváltoztatása 5.6. ToReS hálózati infrastruktúra alkalmazási esetei 6. Szolgáltatások biztonsága 6.1. Szolgáltatás szerinti felosztás 7. Hosztok biztonsága 7.1. Általános biztonsági problémák 7.2. Telepítési alapelvek 7.3. Alapvető biztonsági követelmények 7.4. Egyéb előnyös biztonsági beállítások 7.5. Hozzáférés-védelem (access control) 7.6. Megfigyelés és elemzés (monitoring) 7.7. Integritás-ellenőrzés 7.8. Vizsgálat, bizonyíték-gyűjtés, igazságügyi eljárás 8. Kiegészítő biztonsági elemek 8.1. Hardver és környezet 8.2. Smart card / Intelligens kártya 8.3. Biometria 8.4. Honeypot 9. Következtetések, zárszó 10. Mellékletek 10.1. ToReS CD indítása 10.2. TOP-listák 10.3. Zsebsorozat 11. Irodalomjegyzék, ajánlott irodalom megjegyzés:
A ZIP-file-ban a nyomtatásra optimalizált PDF formátum található.
|
Nyelv: |
magyar
|
Típus: |
tanulmány(ok)
jelentés
Text
(DCMIType)
|
Formátum: |
application/pdf
(IMT)
|
Azonosító: |
példányazononosító:
MEK-03952
urn:nbn:hu-5943
(URI)
|
Forrás: | |
Kapcsolat: |
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai [IHIBKK 1. mérföldkő] (http://mek.oszk.hu/02200/02233/)
Internetbiztonság.lap (http://internetbiztonsag.lap.hu)
Dravecz Tibor, Párkányi Balázs: Hogyan védjük hálózatra kötött számítógépes rendszereinket? (http://mek.oszk.hu/01200/01280/html/2.08)
Adatvédelem.lap (http://adatvedelem.lap.hu)
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai [IHIBKK 3. mérföldkő] (http://mek.oszk.hu/03900/03953/)
Hun-CERT tanulmányok (http://www.cert.hu/temak.html)
Informatikai rendszerek biztonsági követelményei (http://www.itb.hu/ajanlasok/a12/)
|