2011 11 14 00 02

2011 11 14 00 02



Cele wymienione na poprzednim slajdzie są osiągane poprzez:

1.    Odpowiednią konstrukcję sprzętu komputerowego

2.    Odpowiednią konfigurację sprzętu komputerowego

t oprogramowania (tzw. .utwardzanie*, ang. hardemng)

3    Stosowanie właściwego oprogramowania lub sprzętu do mszczenia informacji na jej komputerowych nośnikach

4    Stosowanie specjalistycznego oprogramowania (patrz dalsze slajdy w szczególności oprogramowania kryptograficznego.

5    Utrzymywanie wymagane) rezerwy sprzętowej (do poziomu ośrodka zapasowego wiączme)

6.    Wykonywanie kopii bezpieczeństwa danych

7.    Stosowanie systemów zasilania gwarantowanego


CauftgNfey R tHeiMn


Wyszukiwarka

Podobne podstrony:
2011 11 14 57 27 Cele kopiowania zasobów danych: mi 1.    Otrzymanie kopii bezpiecze
2011 11 14 57 27 Cele kopiowania zasobów danych: 1.    Otrzymanie kopii bezpieczeńst
2011 11 14 10 33 Wymagania szczegółowe na system ochrony informacji:W dziedzinie ochrony informacji

2011 11 14 34 00 Przypomnienie— co to są zabezpieczenia Są to środki: —    fizyczno
2011 11 14 50 00 Sposób rejestracji do kasowania.informacji z nośników obejmuje: 1. Sposób rejestra
2011 11 14 18 50 Podział narzędzi typu IDS/IRS ze względu na miejsce zbierania informacji 1.  
2011 11 14 02 55 Podstawowe parametry określające działania odtworzeniowe — cd. 3.   &nbs
2011 11 14 06 08 Rodzaje kopii bezpieczeństwa 1. Kopia polna - w ustalonych czasie (np codziennie o
2011 11 14 19 50 •(.Azwpeui m ip^usp sdczAAzopo fe

2011 11 14 34 00 Przypomnienie — co to są zabezpieczenia Są to środki: —    fizyczne

więcej podobnych podstron