6518465795

6518465795



powinny być zorganizowane lub rozmieszczone specjalne pomieszczenia do ich przechowywania, ochraniane przez osoby do tego wyznaczone oraz środki techniczne. Są to kancelarie niejawne (zazwyczaj na pojazdach), w których należy gromadzić źródła informacji wrażliwych, zawierających ważne dane w7 różnej postaci (coraz częściej w postaci nośników elektromagnetycznych). Wymusza to konieczność stosowania barier utrudniających uzyskanie informacji z urządzeń je przekazujących, gromadzących i przetwarzających, a ewidencja dokumentów powinna umożliwiać uzyskanie danych o stanie ilościowym dokumentów, o tym, kto był i jest ich użytkownikiem.

Bezpieczeństwo źródeł informacji w wojskowych sieciach teleinformatycznych można zapewnić, wykonując następujące czynności:

•    nadanie klauzuli tajności i odpowiedniego priorytetu ochrony źródła informacji;

•    zabezpieczenie przed utratą lub ujawnieniem treści źródła informacji;

•    każdorazowo potwierdzenie otrzymania wiadomości ze źródła informacji przez osobę użytkującą, która po zakończeniu korzystania z niej ma obowiązek przekazania jej do kancelarii niejawnej;

•    przestrzeganie przepisów^ eksploatacyjnych podczas korzystania z technicznych środków^ łączności i informatyki;

•    wykrywanie i eliminowanie naruszeń obowiązujących zasad bezpieczeństwa informacji w sieciach teleinformatycznych;

•    przestrzeganie przepisów^ korespondencji oraz stosowanie dokumentów, które mogą to ułatwić (np. tabele sygnałowa);

•    realizowanie przedsięwzięć zabezpieczenia bojowego elementów celu ochrony elementów sieci teleinformatycznej, a także ich bezpośrednia ochrona i obrona;

•    określenie kontrolowanych stref bezpieczeństwa;

•    zapewnienie ochrony danych o sprzęcie niejawnym.

Sieci teleinformatyczne, w7 których następuje przetwarzanie wiadomości stanowiących tajemnicę służbową i państwowy, muszą posiadać mechani-zmy kontroli dostępu, a za ich wdrożenie oraz prawidłowe funkcjonowanie odpowiada administrator takiej sieci, który określa warunki, a także sposób przydzielenia uprawnień dostępu, kont i haseł. W tym względzie powinien ściśle współpracować z pełnomocnikiem dow7ódcy do spraw7 ochrony

Bezpieczeństwo informacji w wojskowych sieciach teleinformatycznych



Wyszukiwarka

Podobne podstrony:
454 SPRAWOZDANIE Z RUCHU REEIGI.INEGO, powinna być wzbronioną, lub dozwoloną tylko wyjątkowo, jeżeli
skanuj0005 (213) zachowań autoprezentacyjnych powinna być szczególnie wysoka w warunkach ograniczone
DSC00086 (30) Zarządzanie powinno być sprawne, to znaczy: skutecznie prowadzić do realizacji
świece umieszczone w lichtarzach. Świece powinny być stosunkowo grube i wysokie, a kolorem dostosowa
^fiiem o-tym—jak-powinn^. być zorganizowane dobre ^państwo-społeczeństwo^. Kiedy więc mówimy o
2007 06 035749 12 Pytanie: Zalecane nachylenie klawiatury powinno być: Odpowiedzi: A a B rc r d r p
DSC02977 (6) Skale duszności Duszność może być oceniana przy użyciu specjalnie stworzonych do tego&n
DSC04581 (2) Barwa ziarna powinna być jasnosłomkowa lub jasnożółta. Barwa ciemna świadczy o tym, że
-    przewody wentylacyjne powinny być obudowane lub wyposażone w klapy odcinające,
2007 06 035749 12 Pytanie: Zalecane nachylenie klawiatury powinno być: Odpowiedzi: A a B rc r d r p
CYKL ORGANIZACYJNY - podlega mu wszystko, co robimy. Jest on indywidualny. Cykle mogą być zorganizow
32972 skanuj0018 (36) Wyspecyfikowano /godnie / CEN dane, które powinny być zapisane dla każdego&nbs
DSC06756 Ubezwłasnowolnienie Osoba fizyczna może być całkowicie lub częściowo pozbawiona zdolności d
76755 strona (27) d)    ściany i podłoga powinny być odporne na wodę i wilgoć, łatwe
Długość klocka a powinna być większa lub równa pięciokrotnej głębokości wrębu c, a jego grubość równ
26.    Kiedy powinna byc wydana opinia poradni o dysleksji, komu i do kiedy należy
2007 06 035749 12 Pytanie: Zalecane nachylenie klawiatury powinno być: Odpowiedzi: A a B rc r d r p
86742 skanuj0005 (213) zachowań autoprezentacyjnych powinna być szczególnie wysoka w warunkach ogran

więcej podobnych podstron