Wyniki wyszukiwana dla hasla 10 24 skanuj0067 (10) 24 poważniejszych, niż im się wydawało. Wskazywało też na to, że przedmiotowy statusskanuj0067 (10) 24 poważniejszych, niż im się wydawało. Wskazywało też na to, że przedmiotowy statusSzaraniec Barbara, dr inż. Bibliografia Publikacji Pracowników AGH [4/10] [24] In I klasa 20 10 5 0-- 0 24 4S 72 96 120 02 BZT5 -M-MOJ I klasa czystościskanowanie0014 (61) Zdjęcia mikroskopowe oocyst i jaj pasożytów (15-35 x 10-24 Mm, pow. 400x) Oocyst2011 10 24 10 02 A w Zjednoczonej Europie... ; Conycntłon on Cybercrime - Konwencja Rady Europy z d2011 10 24 23 55 Dlaczego znajomość regulacji prawnych (dotyczących informatyki) jest ważna? ■2011 10 24 26 26 Przykład: ochrona informacji niejawnych — struktura organizacyjna (^pyngtibyK łukn2011 10 24 41 03 ’ Przypomnienie: dlaczego chronimy informację? Chronimy informację, ponieważ: 1)2011 10 24 41 55 Czego się obawiamy? Że informacja może utracić: 1 tajność. - int2011 10 24 55 24 Co może być przyczyną utraty tajności, integralności lub dostępności informacji^ 12011 10 24 56 15 ■ jmmmmprzykład zagrożenia: kradzieże i zagubienia] nosicieli informacji: SANS New2011 10 24 06 26 1. Przetwarzanie .w chmurze’ (cloud computing).wykorzystanie maszyn wirtualnych - 2011 10 24 07 57 Jeżeli istnieją wady lub luki (tj. podatności): ■ w strukturze f2011 10 24 14 31 Są to środki: - fizyczne (np. sejf, płot, przegroda budowlana), 2011 10 24 16 11 Rodzaje zabezpieczeń 1. Ochrona fizyczna i techniczna (przed nie2011 10 24 22 58 o 3. Przed błędami ludzkimi i organizacyjnymi poprzez: - Przygot2011 10 24 28 52 ^odstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbs2011 10 24 29 36 Podstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbs2011 10 24 30 22 Kiedy system ochrony informacji będzie skuteczny? Jeżeli będzie SYSTEMEM a nie „woWybierz strone: {
2 ]