Typ tekstu: Prasa
Tytuł: Przegląd Wojsk Lądowych
Nr: 1
Miejsce wydania: Warszawa
Rok: 1998
sygnałowej od przemysłowych sieci zasilających;
* wymagania te dotyczą również urządzeń peryferyjnych komputerów przetwarzających dane niejawne;
* przesyłanie danych niejawnych w sieciach informatycznych lub łączności wymaga stosowania kryptograficznych metod ich ochrony, przy czym moc kryptograficzna stosowanych urządzeń i metod powinna być tym większa, im wyższe są klauzule tajności przesyłanych w sieci danych niejawnych;
* do zapewnienia bezpieczeństwa danych niejawnych w urządzeniach i sieciach informatycznych stosować należy ponadto metody programowe i organizacyjne: ich celem jest uniemożliwienie dostępu do zbiorów danych niejawnych osobom nieupoważnionym, sygnalizacja i rejestracja prób nieuprawnionego dostępu do tych zbiorów, ewidencja czasu i form pracy komputera i jego urządzeń peryferyjnych, określenie czasu i
sygnałowej od przemysłowych sieci zasilających;<br>* wymagania te dotyczą również urządzeń peryferyjnych komputerów przetwarzających dane niejawne;<br>* przesyłanie danych niejawnych w sieciach informatycznych lub łączności wymaga stosowania kryptograficznych metod ich ochrony, przy czym moc kryptograficzna stosowanych urządzeń i metod powinna być tym większa, im wyższe są klauzule tajności przesyłanych w sieci danych niejawnych;<br>* do zapewnienia bezpieczeństwa danych niejawnych w urządzeniach i sieciach informatycznych stosować należy ponadto metody programowe i organizacyjne: ich celem jest uniemożliwienie dostępu do zbiorów danych niejawnych osobom nieupoważnionym, sygnalizacja i rejestracja prób nieuprawnionego dostępu do tych zbiorów, ewidencja czasu i form pracy komputera i jego urządzeń peryferyjnych, określenie czasu i
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego