5102077353
14
14
Planowanie bezpieczeństwa operacji
_J__
ś> identyfikacja informacji, które mogłyby być atrakcyjne dla przestępcy,
& określenie metod, których mógłby użyć przestępca do zdobycia informacji (czy musi przykładowo włamać się do budynku, czy też może uzyskać dane poprzez Sieć),
<=> rozwijanie procedur operacji identyfikujących metody przestępców komputerowych, które uniemożliwiłyby dostęp włamywaczom do informacji oraz wykryłyby wszystkie naruszenia bezpieczeństwa,
<=> zaangażowanie pracowników w proces wdrażania programu bezpieczeństwa operacji (pracownicy powinni znać program bezpieczeństwa operacji oraz ogólny program polityki bezpieczeństwa)
A. Machnacz, Bezpieczeństwo operacji..., s. 38-39.m
TT7TTTI
Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
Wyszukiwarka
Podobne podstrony:
Zdjęcie581 BEZPIECZEŃSTWO ŻYWNOŚCI ogół warunków, które muszą być spełniane (dotyczących wP1050720 Bezpieczeństwo pracy - zespół warunków, które powinny być zachowane w zakładzie pracy • Przy analizie zagadnień i informacji, które powinny być w prospekcie - zwrócić8 Autorka podkreśla, że obie prognozy prezentują cenne informacje, które mogą być wykorzystane dlaZatem w każdym rozpatrywanym przypadku rachunkowość dostarcza odpowiednich informacji, które mogą by10209 strona8 (2) 118Rośliny w akwarium morskim Oczywiście istnieje jeszcze wiele gatunków, które mskanuj0002 (14) 378 PROGRAMY EUROPEJSKIE W banku informacyjnym CORINE biotopes znajdują się informacskanuj0008 14 TFX>RIA otrzymuje też informację, czy wprowadzone zmiany w budowie głoskowej są właSlajd15(1) Zadanie 14. Dobro A jest produkowane przez przedsiębiorstwo, które działa na rynku wolnejMięśnie kończyny górnej (14) ATLAS ANATOMIIMięśnie grzbietu stopyWiele mięśni, które poruszają stopą14 Poradnik dla nauczycieli technologii informacyjnej Rysunek 1. Schematyczne powiązania międzyBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 14 Problem bezpieczeństwa Klasa A1 Zweryfikowana realizacjawięcej podobnych podstron