5102077351

5102077351



12

Polityka zabezpieczenia systemów teleinformatycznych obejmuje: (cz.l)

ś> organizację infrastruktury systemu zabezpieczenia <=> Ewidencję aktywów informacyjnych, ich wartość i poziomy wrażliwości

<=> rozpoznawanie zagrożeń, (ryzyko ogólne) ś> system informowania o incydentach monitorowanie systemu zabezpieczeń <=> identyfikację klientów i ich uwierzytelnianie zabezpieczenie oprogramowania kasowanie nieodtwarzalne

<=> przeciwdziałanie oprogramowaniu “złośliwemu” (wirusom, trojanom i robakom itp.)

<ś> zabezpieczenie komputerów osobistych <=> zabezpieczenie komputerów przenośnych <=> zabezpieczenie systemów teleinformatycznych

TT

Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński



Wyszukiwarka

Podobne podstrony:
13    Polityka zabezpieczenia systemów_g_teleinformatycznych obejmuje: (cz. 2) &
19 całe otoczenie obejmujące system prawny, struktury rządowe, organizacje społeczne, instytucje pry
11.    Cechy organizacji procesu wytwarzania w systemie JIT obejmują: - minimalizację
Organizuj ▼ Centrum sieci i udostępniania £ Pobrane Zabezpieczenia systemu Windows fi Pulpit m
DSCN0249 (2) 1.    proces RT zabezpiecza systematyczne potrzeby poprzez organizo
Slajd5 (74) Właściwości systemu Bluetooth Specyfikacja systemu BlueTooth obejmuje: •
skanuj0024 Rdzeń i jego drogi Systemy dróg rdzenia kręgowego: organizacja topograficzna - somatotopi
Hasła przedmiotowe: 1. Łączność wojskowa, 2. System reagowania kryzysowego - łączność - organizacja,
Resize ofd Kokpit Eksploatacja Usterka / ostrzeżenie Systemy zabezpieczeń System automatycznego rozp
sshot 11 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Ai
sshot 16 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Ai
sshot 19 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Ai

więcej podobnych podstron