Wyniki wyszukiwana dla hasla 2011 10 24 41 03 2011 10 24 41 03 ’ Przypomnienie: dlaczego chronimy informację? Chronimy informację, ponieważ: 1)2011 10 24 41 03 ’ Przypomnienie: dlaczego chronimy informację? Chronimy informację, ponieważ: 1)2011 10 24 41 03 [ " Przypomnienie: dlaczego chronimy informację? j Chronimy informację, ponie2011 10 24 41 55 Czego się obawiamy? Że informacja może utracić: 1 tajność. - int2011 10 24 41 55 Czego się obawiamy? Że informacja może utracić: 1 tajność. - int2011 10 24 41 45 Czego się obawiamy? Żo Informacja może utracić: - tajność, -2011 10 24 41 55 Czego się obawiamy? Że informacja może utracić: tajność, - integ2011 10 05 41 07 1956 • IBM tworzy język programowania FORTRAN, 1964 • American Standard Associatlo2011 10 22 41 12 Ekstrakcja 241 koła wysłodkowe ślimaki wstęgowe wał ślimaka komora grzejna /sito2011 10 24 10 02 A w Zjednoczonej Europie... ; Conycntłon on Cybercrime - Konwencja Rady Europy z d2011 10 24 23 55 Dlaczego znajomość regulacji prawnych (dotyczących informatyki) jest ważna? ■2011 10 24 26 26 Przykład: ochrona informacji niejawnych — struktura organizacyjna (^pyngtibyK łukn2011 10 24 55 24 Co może być przyczyną utraty tajności, integralności lub dostępności informacji^ 12011 10 24 56 15 ■ jmmmmprzykład zagrożenia: kradzieże i zagubienia] nosicieli informacji: SANS New2011 10 24 06 26 1. Przetwarzanie .w chmurze’ (cloud computing).wykorzystanie maszyn wirtualnych - 2011 10 24 07 57 Jeżeli istnieją wady lub luki (tj. podatności): ■ w strukturze f2011 10 24 14 31 Są to środki: - fizyczne (np. sejf, płot, przegroda budowlana), 2011 10 24 16 11 Rodzaje zabezpieczeń 1. Ochrona fizyczna i techniczna (przed nie2011 10 24 22 58 o 3. Przed błędami ludzkimi i organizacyjnymi poprzez: - Przygot2011 10 24 28 52 ^odstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbsWybierz strone: {
2 ]