Typ tekstu: Prasa
Tytuł: Przegląd Wojsk Lądowych
Nr: 1
Miejsce wydania: Warszawa
Rok: 1998
przesyłanych w sieci danych niejawnych;
* do zapewnienia bezpieczeństwa danych niejawnych w urządzeniach i sieciach informatycznych stosować należy ponadto metody programowe i organizacyjne: ich celem jest uniemożliwienie dostępu do zbiorów danych niejawnych osobom nieupoważnionym, sygnalizacja i rejestracja prób nieuprawnionego dostępu do tych zbiorów, ewidencja czasu i form pracy komputera i jego urządzeń peryferyjnych, określenie czasu i form pracy urządzeń dla osób upoważnionych oraz ustalenie form nadzoru i kontroli ich pracy oraz ewidencjonowania jej wyników;
* odseparowanie urządzeń i sieci informatycznych przetwarzających dane o najwyższej klauzuli tajności od urządzeń i sieci informatycznych przetwarzających dane jawne lub o niższych klauzulach tajności.
Do bezpieczeństwa informacyjnego należy także
przesyłanych w sieci danych niejawnych;<br>* do zapewnienia bezpieczeństwa danych niejawnych w urządzeniach i sieciach informatycznych stosować należy ponadto metody programowe i organizacyjne: ich celem jest uniemożliwienie dostępu do zbiorów danych niejawnych osobom nieupoważnionym, sygnalizacja i rejestracja prób nieuprawnionego dostępu do tych zbiorów, ewidencja czasu i form pracy komputera i jego urządzeń peryferyjnych, określenie czasu i form pracy urządzeń dla osób upoważnionych oraz ustalenie form nadzoru i kontroli ich pracy oraz ewidencjonowania jej wyników;<br>* odseparowanie urządzeń i sieci informatycznych przetwarzających dane o najwyższej klauzuli tajności od urządzeń i sieci informatycznych przetwarzających dane jawne lub o niższych klauzulach tajności.<br>Do bezpieczeństwa informacyjnego należy także
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego