5102077353

5102077353



14

14

Planowanie bezpieczeństwa operacji


_J__

ś> identyfikacja informacji, które mogłyby być atrakcyjne dla przestępcy,

& określenie metod, których mógłby użyć przestępca do zdobycia informacji (czy musi przykładowo włamać się do budynku, czy też może uzyskać dane poprzez Sieć),

<=> rozwijanie procedur operacji identyfikujących metody przestępców komputerowych, które uniemożliwiłyby dostęp włamywaczom do informacji oraz wykryłyby wszystkie naruszenia bezpieczeństwa,

<=> zaangażowanie pracowników w proces wdrażania programu bezpieczeństwa operacji (pracownicy powinni znać program bezpieczeństwa operacji oraz ogólny program polityki bezpieczeństwa)

A. Machnacz, Bezpieczeństwo operacji..., s. 38-39.m

TT7TTTI

Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński



Wyszukiwarka

Podobne podstrony:
Zdjęcie581 BEZPIECZEŃSTWO ŻYWNOŚCI ogół warunków, które muszą być spełniane (dotyczących w
P1050720 Bezpieczeństwo pracy - zespół warunków, które powinny być zachowane w zakładzie pracy 
•    Przy analizie zagadnień i informacji, które powinny być w prospekcie - zwrócić
8 Autorka podkreśla, że obie prognozy prezentują cenne informacje, które mogą być wykorzystane dla
Zatem w każdym rozpatrywanym przypadku rachunkowość dostarcza odpowiednich informacji, które mogą by
10209 strona8 (2) 118Rośliny w akwarium morskim Oczywiście istnieje jeszcze wiele gatunków, które m
skanuj0002 (14) 378 PROGRAMY EUROPEJSKIE W banku informacyjnym CORINE biotopes znajdują się informac
skanuj0008 14 TFX>RIA otrzymuje też informację, czy wprowadzone zmiany w budowie głoskowej są wła
Slajd15(1) Zadanie 14. Dobro A jest produkowane przez przedsiębiorstwo, które działa na rynku wolnej
Mięśnie kończyny górnej (14) ATLAS ANATOMIIMięśnie grzbietu stopyWiele mięśni, które poruszają stopą
14 Poradnik dla nauczycieli technologii informacyjnej Rysunek 1. Schematyczne powiązania między
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 14 Problem bezpieczeństwa Klasa A1 Zweryfikowana realizacja

więcej podobnych podstron