Typ tekstu: Prasa
Tytuł: Przegląd Wojsk Lądowych
Nr: 1
Miejsce wydania: Warszawa
Rok: 1998
metod ich ochrony, przy czym moc kryptograficzna stosowanych urządzeń i metod powinna być tym większa, im wyższe są klauzule tajności przesyłanych w sieci danych niejawnych;
* do zapewnienia bezpieczeństwa danych niejawnych w urządzeniach i sieciach informatycznych stosować należy ponadto metody programowe i organizacyjne: ich celem jest uniemożliwienie dostępu do zbiorów danych niejawnych osobom nieupoważnionym, sygnalizacja i rejestracja prób nieuprawnionego dostępu do tych zbiorów, ewidencja czasu i form pracy komputera i jego urządzeń peryferyjnych, określenie czasu i form pracy urządzeń dla osób upoważnionych oraz ustalenie form nadzoru i kontroli ich pracy oraz ewidencjonowania jej wyników;
* odseparowanie urządzeń i sieci informatycznych przetwarzających dane o
metod ich ochrony, przy czym moc kryptograficzna stosowanych urządzeń i metod powinna być tym większa, im wyższe są klauzule tajności przesyłanych w sieci danych niejawnych;<br>* do zapewnienia bezpieczeństwa danych niejawnych w urządzeniach i sieciach informatycznych stosować należy ponadto metody programowe i organizacyjne: ich celem jest uniemożliwienie dostępu do zbiorów danych niejawnych osobom nieupoważnionym, sygnalizacja i rejestracja prób nieuprawnionego dostępu do tych zbiorów, ewidencja czasu i form pracy komputera i jego urządzeń peryferyjnych, określenie czasu i form pracy urządzeń dla osób upoważnionych oraz ustalenie form nadzoru i kontroli ich pracy oraz ewidencjonowania jej wyników;<br>* odseparowanie urządzeń i sieci informatycznych przetwarzających dane o
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego