IT-Säkerhet 1994

Rapporter från SIG Security's intressegrupper

SIG-Security

Publisher: SIG Security, 1994, 256 pages

Keywords: IT Security

Last modified: April 9, 2021, 3:31 p.m.

Rapporter från SIG Security's intressegrupper

SIG Security's årsbok 1994 avspeglar ej enbart ett projekt utan fem olika projekt. Boken innehåller slutrapporter från fem projekt där en grupp medlemmar har behandlat ett speciellt ämne och här redovisar sina resultat.

De ämnen som varit föremål för intressegruppernas bearbetning och rapportering är:

  • Aktiva kort
  • Datavirus
  • Incidentrapportering
  • Katastrofplanering
  • Säkerhet i Novell nätverk

Gruppernas resultat och synsätt kan användas som stöd för Dig som arbetar med IT-säkerhetsfrågor.

Andra delen av boken utgör det första svenska uppslagsverket över myndigheter, organisationer, arbetsgrupper, intresseföreningar etc såväl inom Sverige som i övriga världen som arbetar med framtagning av standarder för, rapporter över, utredningar om och riktlinjer gällande IT-säkerhet.

Denna del utgör en katalog med referensmaterial att användas av SIG-Security's över 1000 medlemmar och alla som sysslar med kvalitets-, kontroll- och säkerhetsfrågor. Från denna sammanställning kan dessa hämta information om var IT-säkerhet påverkas, utvecklas, dokumenteras etc samt vem man kan vända sig till för att få ytterligare information.

I katalogen finns även illustrationer som visar samhörighet och samband mellan olika organisationer och arbetsgrupper inom dessa, såsom Styandardiseringsverksamheten, inom Europeiska Kommisionen, inom EDI- och EDIFACT-arbeten etc

Denna del av boken är avsedd att användas som referenskatalog.

  • 1994 års intressegrupper
    • Inledning
    • Projekt "SMARTCARD"
      • IC kort vad är det?
      • Standardisering
      • En tillämpning med aktiva kort på en bank
      • Patenter kring SmartCard
    • SIG-Security Intressegrupp Anti-virus
      • Lagstiftning och datavirus: Datarättsutredningen, redogörelse, kommentarer, kritik
      • The "computer  underground" - den andra sidan
      • Kravspecifikation för inköp av antivirus-produkter
      • Antivirus-program, producenter
      • Svenska leverantörer av antivirus-program
      • Litteratur om datavirus
      • BBS:er, Internet, andra nät
      • Några användbara email-adresser
    • Rapportering från incidentgruppen
      • Disposition
      • Arbetsgrupp
      • Sammanfattning
      • Allmänna synpunkter
      • Hantering av incidenter
      • Åtgärder vid incidenter
      • Organisationens hantering av incidenter
      • Datoriserade eller manuella rutiner?
    • Katastrofplanering för ADB-produktion
      • Inledning
      • Planeringsmodell
      • Konsekvensanalyser
      • Riskkalkylering
      • Återstartsstrategier
      • Verksamhetens katastrofplanering
      • Tester
    • Säkerhet i Novell NetWare
      • Introduktion
      • Korrekt användande av rättigheter för användare och grupper
      • Användande av NetWares säkerhetsfunktioner, samt sätt att kringgå dem
      • Se till att alla användare har loginscript
      • Glöm inte användaren GUEST
      • Rconsole - lösenord finns ofta i autoexec.ncf
      • Secure console, Lock File Server Console
      • PBURST.NLM, packet signatures, "Holländska hålet"
      • Login-buggen i NW4.01, LanTrail i 3.11/12
      • Virusskydd - strategier
      • Kabelsystem
      • Backup - rutiner för bandhantering, kontroll
      • Katastrofplanering - ny hårdvara, reservlokaler m.m.
      • Patchar (fatfix, clib, monitor, login, pserver m.m.)
      • Tips för att underlätta administrationen av uppdateringar, inventering m.m.
      • Externa anslutningar (modem, RLN, Carbon Copy, Citrix, NACS osv)
  • Internationellt och nationellt säkerhetsarbete
    • Inledning
    • Organisationer som arbetar med standardisering
    • Internationella organisationer
    • Nationella organisationer

Reviews

IT-Säkerhet 1994

Reviewed by Roland Buresund

Excrement * (1 out of 10)

Last modified: June 16, 2019, 6:24 p.m.

Sigh, they didn't even get an ISBN number. A typical example of the incompetence in SIG Security. Forget it.

Comments

There are currently no comments

New Comment

required

required (not published)

optional

required

captcha

required