Persondatorn, nätet och säkerheten

SIG-Security

Publisher: Data Föreningen, 1990, 126 pages

ISBN: 91-86656-39-2

Keywords: IT Security

Last modified: July 19, 2021, 12:42 p.m.

Trenden pekar på att antalet persondatorer ökar och att andelen persondatorer med nätanslutning ökar i än högre omfattning. Samtidigt visar utredningar att persondatormiljön är den sämst skyddade databehandlingsmiljön.

Syftet med denna bok är att i en samlad form visa vilka problem som kan vara aktuella när persondatorer används. Dessutom redovisas principer, krav, åtgärder m m som kan vara användbara för att komma tillrätta med säkerhetsproblem kring persondatorer och nät.

Inriktningen har varit att se säkerhetsfrågorna kring persondatorer ur samma perspektiv som man redan gör för informationsbehandling i större centrala datorer. Det är viktigt att ha ett sådant synsätt eftersom den framtida informationshanteringen i mycket stor utsträckning kommer att omfatta persondatorer och nät. Vissa delar har medvetet hållits på en översiktlig nivå medan andra i första hand avsnitt som berör tekniska aspekter går djupare.

Boken är i första hand skriven med inriktning på de problem som kan uppstå i organisationer med en omfattande användning av persondatorer och riktar sig till:

ADB-säkerhetsansvariga, ADB-samordnare, personer som ansvarar för anskaffning och användning av persondatorer, interna och externa revisorer samt alla andra som är intresserade av persondatorer och säkerhet.

  1. Inledning
  2. Styrande regler
    • Översikt
    • Lagar och förordningar
    • Avtal
    • Interna regler
    • Restriktioner för kryptoprodukter
    • Tullbestämmelser
    • Persondatorer på flyget
  3. Persondatorns roller
    • Översikt
    • Begrepp
    • Fristående persondatorer
    • Persondatorer i nät
    • Kommunikation med värddator
    • Meddelandehantering
  4. Persondatorn som komponent
    • Översikt
    • Hårdvara
    • Kommunikationskomponenter
    • Operativsystemm i persondatorer
    • Nätoperativsystem
    • Nätövervakning
  5. Problemområden
    • Översikt
    • Lagrad information
    • Information under kommunikation
    • Utrustning
  6. Informationssäkerhet, organisation och arbetssätt
    • Översikt
    • God sed för ADB-säkerhet
    • Ansvar för säkerhet
    • Policyn och dess omfattning
    • Beslutsbefogenhetert
    • Hur bedrivs ADB-säkerhetsarbetet?
  7. Skyddsåtgärder
    • Översikt
    • Behörighetskontrollsystem
    • Säkerhetskopiering
    • Skydd mot avlyssning av dataöverföring
    • Verifiering av motpart
    • Skydd mot datavirus
    • Skydd av strömförsörjning
    • Stöldskydd för utrustning
    • Styrd anskaffning av utrustning
    • Förändringshantering
    • Information och motivation
  8. Nuläget och önskemål för framtiden
    • En sammanfattning av nuläget
    • Önskemål om säkerhetsfunktioner i kommande produkter
  • Bilaga A: Konsekvenser, hot och skyddsåtgärder
  • Bilaga B: Exempel på analys med SBA-Scenario
  • Bilaga C: Frågor för bedömning av behörighetskontrollfunktioner
  • Bilaga D: Analys av fyra nätoperativsystem
  • Bilaga E: Exempel på strategi för behörighetskontroll
  • Bilaga F: Säkerhetskopiering för persondatorer

Reviews

Persondatorn, nätet och säkerheten

Reviewed by Roland Buresund

Excrement * (1 out of 10)

Last modified: June 16, 2019, 6:22 p.m.

SIG Security is well-known for their pathetic attempts. This is one of them.

Comments

There are currently no comments

New Comment

required

required (not published)

optional

required

captcha

required