5102077352

5102077352



13    Polityka zabezpieczenia systemów

_g_teleinformatycznych obejmuje: (cz. 2)

& infrastrukturę sieci <=> Internet •=> kryptografię

<=> nieautoryzowane zajęcie (obiektu)

ś> kontrolę dostępu do komputerów i nośników danych

<=> ochronę personelu

a> ochronę przeciwpożarową

ś> wykrywanie i informowanie o niebezpieczeństwach (systemy alarmowe)

i=> zabezpieczenie nośników informacji i dokumentacji <=> planowanie działań w sytuacjach awaryjnych

» zabezpieczenia podczas pracy poza siedzibą macierzystą

111 J. Beczkowski: Elementy praktyczne budowy wspólnej polityki zabezpieczania systemów i ochrony danych, III Forum Teleinformatyki, Legionowo, 22-23 października 1997

TTTTTi

Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński



Wyszukiwarka

Podobne podstrony:
12Polityka zabezpieczenia systemów teleinformatycznych obejmuje: (cz.l) ś> organizację
10. Kwestie społeczne w zakresie polityki mieszkaniowejCele systemu zabezpieczenia społecznego i świ
11 Przemyślany politycznie lub militarnie motywowany atak albo groźba ataku na systemy teleinfo
Slajd5 (74) Właściwości systemu Bluetooth Specyfikacja systemu BlueTooth obejmuje: •
łuki0021 325 Ściąg Rys. 13-69. Zabezpieczenie przeciwpożarowe ściągów (1): a) wiotkiego, b)
Resize ofd Kokpit Eksploatacja Usterka / ostrzeżenie Systemy zabezpieczeń System automatycznego rozp
sshot 11 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Ai
sshot 16 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Ai
sshot 19 Lab. I. Analiza i projektowanie systemów teleinformatycznych KK Strona główna Moje kursy Ai
Bankowości centralna i polityka pieniężna System bankowy- najważniejszy element systemu
Bankowości centralna i polityka pieniężna System bankowy- najważniejszy element systemu
Kartkowka 2 13 2014 letni SYSTEMY LICZBOWE    2014 A 1. Podaj przykład systemu licz
V System polityczny Szwajcarii System polityczny Szwecji System polityczny Tadżykistanu Sy
13.    Projekt organizacyjny systemu rozpoznania w działaniach sieciocentrycznych :

więcej podobnych podstron