6518465786

6518465786



informacji niejawnych, pomimo że me jest jego podwładnym. Wszystkie uzgodnienia, przydział kont, hasła, uprawnienia dla poszczególnych użytkowników, procedury bezpieczeństwa, powinny być zawarte w wytworzonym i dostosowanym do specyfiki danej jednostki dokumencie pod nazwą „szczegółowe wymagania bezpieczeństwa dla sieci teleinformatycznej”.

Kontrola dostępu do zasobów sieci teleinformatycznej powinna polegać na przyznawaniu uprawnień jej użytkownikom oraz opracowywaniu metod do sprawdzania, kto, kiedy i z jakich zasobów korzystał, a także sposobu ochrony przed niewłaściwym działaniem personelu i użytkowników. Jest ściśle połączona z identyfikacją, wiarygodnością oraz upoważnieniami dostępu do informacji. Kontrolę dostępu organizuje dowódca danej jednostki organizacyjnej za pośrednictwem pełnomocnika do spraw ochrony informacji niejawnej. Jednakże, aby spełniała ona oczekiwania, powinna obejmować przedsięwzięcia mogące mieć wpływ na przekazywanie informacji w sieci teleinformatycznej. Do najważniejszych można zaliczyć zaliczyć:

•    określenie klauzuli informacji niejawnych dostępnych dla poszczególnych użytkowników;

•    zaopatrzenie osoby przeszkolonej (z poświadczeniem bezpieczeństwa) w identyfikatory uprawniające do wejścia do stref bezpieczeństwa i wyjścia z nich;

•    przydzielenie indywidualnych kodów dostępu i haseł;

•    udzielanie informacji niejawnych tylko w stopniu wymaganym na danym stanowisku pracy (tzw. zasada wiedzy koniecznej);

•    ścisłą ewidencję wejść i wyjść z danąj strefy bezpieczeństwa, a także korzystanie z określonych zasobów danych;

•    szczegółową kontrolę osób mogących wnieść sprzęt do kopiowania oraz przekazywania informacji (poprzez wartowników, patrole, system identyfikatorów);

•    skuteczną ochronę i obronę, a także kontrolę wszystkich osób mogących stanowić zagrożenie dla bezpieczeństwa wiadomości niejawnych;

•    przechowywanie informacji zgodnie z przyjętymi wymaganiami (chronione źródła informacji, np. dyski twarde i inne nośniki elektromagnetyczne);

•    przekazywanie informacji tylko zgodnie z wcześniej ustalonymi oraz sprawdzonymi sposobami, które mogą je uchronić przed osobami nieuprawnionymi.

79



Wyszukiwarka

Podobne podstrony:
Swoistym połączeniem tradycyjnych metod ze stretchingiem jest jego amerykańska odmiana (S. Hartleya
Scan0176 Dually jest niezwykle uzdolnionym koniem, który uważa, że farma jest jego własnością. 175
CCF20081016039 Dla przypomnienia powiem, że kafeteria jest wyczerpującym n> strem wszystkich moż
55356 NoB5 72 NAUKA O BOGU przekonania, że „boskość" jest to obejmująca wszystko bezoso bowa r
Dlatego Pan napisał na swojej stronie, że rysunek jest sprawą „prymarną”? Wszystkie akademie zaczyna
Kronika Wielkopolska (2) Otóż w najstarszych księgach piszą, że Panonia jest matką i kolebką wszystk
lektury j polski8 Ludzie bezdomni Stefan Żeromski Pelagię, która informuje go, że Wiktor jest w pra
ep02 Pomimo że jego CO ROBIfcAŚ? asystentka, Yujin, jest -bardziej i pomocna!5ZEFIE, WRACAM
skanuj0007 (475) owady teorii gier o przyjmuje, że państwo jest jednolite, a jego preferencje są w n
skanuj0038 że zawierają RNA. Funkcja ich me jest znana. Przypuszcza się, że mogą być one podjednostk
restrykcje dostępu). Powoduje to, że problemem jest nie potencjał gromadzenia informacji, ale otrzym
Scan18 I imkcja decyzyjna informacji polega na tym, że decyzja jest jedną z form in-• mim p (informa
IMG 41 (3) *,u li Miarodajna dla pracy osadnika jest jego głębokość czynna //, która ze względu na z

więcej podobnych podstron