6.5.1. Klasyfikacja, charakterystyka ogólna...........................................278
6.5.1.1. Etapy zabezpieczenia systemu informatycznego..........................279
6.5.1.2. Model postępowania w obecności zagrożeń...............................283
6.5.1.3. Klasyfikacja metod utrzymania bezpieczeństwa, poziomy ochrony ... 283
6.5.2. Przegląd metod utrzymania bezpieczeństwa....................................287
6.5.2.1. Zabezpieczenia fizyczne......................................................287
6.5.2.2. Zabezpieczenia techniczne...................................................289
6.5.2.3. Zabezpieczenia organizacyjno-administracyjne...........................290
6.5.3. Podstawy zabezpieczeń kryptograficznych.....................................291
6.5.3.1. Pojęcia podstawowe...........................................................292
6.5.3.2. Przykłady szyfrowania........................................................295
6.5.3.3. DES i RS A.....................................................................297
6.5.3.4. Idea podpisu cyfrowego......................................................298
6.5.3.5. Dystrybucja kluczy............................................................300
6.6. Kontrola dostępu do systemu i jego obiektów......................................302
6.6.1. Kontrola dostępu do systemu.....................................................302
6.6.1.1. Uwierzytelnianie użytkowników.............................................302
6.6.1.2. Praktyczne wskazówki wyboru haseł........................................304
6.6.1.3. Zasady użytkowania haseł.....................................................307
6.7. Podsumowanie problematyki ochrony informacji.................................309