6518465794

6518465794



przekazywania przez sieci teleinformatyczne. Może to dotyczyć wielu ludzi, którzy mogą mieć dostęp do urządzeń przekazujących informacje, w tym także poprzez ich obsługę lub serwis. Działania takie zmierzają w kierunku wyboru i sprawdzenia ich poprzez wyspecjalizowane organy zarządzania bezpieczeństwem, a właściwy dobór personelu do pracy powinien skutecznie eliminować ewentualne zagrożenia. Przede wszystkim niezbędne jest przeprowadzenie weryfikacji wszystkich osób mogących mieć styczność z informacjami niejawnymi. Żadna osoba, która nie spełnia wymagań, nie powinna uzyskać poświadczenia bezpieczeństwa i być dopuszczona do pracy na stanowisku, na którym takie dane mogłyby się znajdować.

Wymagania w zakresie bezpieczeństwa personalnego będą się zmieniały wraz z postępującymi zmianami wyposażenia w techniczne środki łączności i informatyki, strukturalnymi jednostek oraz w konsekwencji zmian stanowisk dowodzenia różnych szczebli. W ślad za tym powinien się przeobrażać system ochrony zasobów sieci teleinformatycznej. Punktem wyjścia powinna być aktualizacja istniejącej dokumentacji dotyczącej ochrony informacji niejawnych w sieciach teleinformatycznych, a następnie, na jej podstawie, wdrożenie i egzekwowanie systemu ich bezpieczeństwa. Fundamentem działania powinno być określenie strefy administracyjnej oraz stref bezpieczeństwa, systemu przepustowego i identyfikacji oraz ograniczenie dostępu osób niepowołanych do miejsc, w których istnieje zagrożenie nieautoryzowanego dostępu do informacji mających szczególne znaczenie. Oczywiście stworzony system bezpieczeństwa powinien uwzględniać konieczność ochrony i obrony elementów7 sieci teleinformatycznej, które gromadzą, przetwarzają i przekazują wiadomości niejawne, a zastosowane środki techniczne powinny mieć zabezpieczenia uniemożliwiające celowe ich zdobycie przez osoby nieuprawnione.

Bezpieczeństwo źródeł informacji o charakterze niejawnym w wojskowych sieciach teleinformatycznych wymusza konieczność tworzenia systemu ich rejestrowania, ewidencji dostępu osób uprawnionych i kontroli zapobiegających ich przechwyceniu przez osoby nieuprawnione oraz próbom modyfikowania ich treści. Wiadomości w nich zawarte należy chronić od chwili ich powrstania, aż do zmiany klauzuli informacji na , jawne” bądź jej zniszczenia zgodnie z obowiązującymi przepisami.

Mając na uwodzę konieczność prowodzenia działań poza miejscami stałego pobytu jednostek, w rejonach rozmieszenia stanowisk dowodzenia

77



Wyszukiwarka

Podobne podstrony:
2015/2016DOSTĘP DO SIECI WI-FI We wszystkich obiektach dydaktycznych studenci mogą korzystać z dostę
skanuj0013 (117) korporacyjnych wskazują, że może to być w wielu sytuacjach efektywny kierunek dział
84 Małgorzata Kamieniecka •    w aktywach może to dotyczyć: środków trwałych i
Foto0691 gosjjytdarc/ij i    Może to dotyczyć np. twowców, ojjftrgji. dp, I Chociaż p
POST SŁOWNIK LITURGICZNY Post to czas częściowego wstrzymania się od jedzenia i picia. Może to 
img063 (13) Ed Ludbrook Pierwszym powodem jest to, że istnieje wielu ludzi, którzy po prostu uwielbi
działaj aktywnie w kołach naukowych, organizacjach studenckich i innych - pozwoli Ci to poznać wielu
IMG@07 (2) Walter Laqueur się w wielu zawodach, którzy wypracowali sobie drogę do klasy średniej i k
Stretching s002 Korzystanie z tej książki jest łatwe Jest to książka dla ludzi, którzy mają mało cza
64 (136) Objawy kliniczne • Występują tutaj również objawy dotyczące zapalenia mięśni, psy mogą 
Klasa to nie tylko struktura Klasy mogą mieć metody. dy] dy) m Punkt Punkt x 3 y[
NIEWIERNY TOMASZ 1 2 Tomasz swoim zachowaniem przypomina bardzo wielu ludzi, którzy nie potrafią się
rodzinną. To odczucie dosłownego i społecznego sieroctwa. To społeczna bezdomność ludzi, którzy musz

więcej podobnych podstron