9742848319

9742848319



Bezpieczeństwo teleinformatyczne

§ 6.1. Ochrona elektromagnetyczna systemu lub sieci teleinformatycznej polega na niedopuszczeniu do utraty poufności i dostępności informacji niejawnych przetwarzanych w urządzeniach teleinformatycznych.

§ 7.1. Ochrona kryptograficzna informacji niejawnych przetwarzanych w systemie lub sieci teleinformatycznej polega na zastosowaniu mechanizmów gwarantujących ich poufność, integralność oraz uwierzytelnienie.

§ 8. Niezawodność transmisji polega na zapewnieniu integralności i dostępności informacji niejawnych przekazywanych w systemach lub sieciach teleinformatycznych.

§ 9.1. W celu zapewnienia kontroli dostępu do systemu lub sieci teleinformatycznej:

1)    kierownik jednostki organizacyjnej lub osoba przez niego upoważniona ustala warunki i sposób przydzielania uprawnień osobom uprawnionym do pracy w systemie lub sieci teleinformatycznej;

2)    administrator systemów określa warunki oraz sposób przydzielania tym osobom kont oraz mechanizmów kontroli dostępu, a także zapewnia ich właściwe wykorzystanie.

2. System lub sieć teleinformatyczną wyposaża się w mechanizmy kontroli dostępu odpowiednie do klauzuli tajności informacji niejawnych w nich przetwarzanych.

Rozdział 3 Sposób opracowywania dokumentacji bezpieczeństwa teleinformatycznego.



Wyszukiwarka

Podobne podstrony:
IMAG3043 Ochrona pracy wg bezpieczeństwo “N 1 Ochrona zdrowia system ochrony
Przestępstwa w sieciach i systemach komputerowych hacking - włamywanie do systemów lub sieci kompute
Bezpieczeństwo teleinformatyczne danych osobowych System informatyczny, w którym przetwarza się
Norton Norton Internet Security Stan systemu: Bezpieczny Ustawienia Ochrona sieci Ochrona luk w
Bezpieczeństwo teleinformatyczne 2.4 Dokumenty wydawnictwa RFC dotyczące bezpieczeństwa sieci
Bezpieczeństwo teleinformatyczne II.    Ustawa o podpisie elektronicznym, z dnia 18
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Certyfikacja środków ochrony bezpieczeństwa teleinformatycznego jest prowadzona według polskich i
str. 48 2.6.    Instalacja elektryczna i ochrona przeciwporażeniowa. System ochrony
MASZ PYTANIA LUB WĄTPLIWOŚCI DOTYCZĄCE FUNKCJONOWANIA ELEKTRONICZNEGO SYSTEMU OBSŁUGI
Bezpieczeństwo teleinformatyczne danych osobowych Podstawy prawne •    Rozdział 5 -
Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzan
str. 48 2.6.    Instalacja elektryczna i ochrona przeciwporażeniowa. System ochrony

więcej podobnych podstron