Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
συνδέονται, ακροάσεις<br />
ασφαλείας για αυτές τις<br />
συσκευές, μέτρα ασφαλείας<br />
στις συσκευές, μη<br />
εξουσιοδοτημένη χρήση και<br />
ευθύνες του χρήστη.<br />
11 Certification and<br />
Accreditation Policy<br />
Η πολιτική αυτή καθορίζει τις<br />
απαιτήσεις για τη εγγύηση<br />
μέσω της υιοθέτησης ενός<br />
καθορισμένου με σαφήνεια<br />
μοντέλου κύκλου ζωής για<br />
όλα τα βήματα της ανάπτυξης,<br />
συμπεριλαμβανομένων των<br />
διαδικασιών και των<br />
πολιτικών επανόρθωσης<br />
αδυναμιών, της σωστής<br />
χρήσης των εργαλείων, των<br />
τεχνικών, των διαδικασιών,<br />
και των μέτρων βασικών<br />
γραμμών ασφάλειας που<br />
χρησιμοποιούνται για να<br />
προστατεύσουν το περιβάλλον<br />
ανάπτυξης.<br />
12 Cryptography Policy<br />
Ο σκοπός αυτής της πολιτικής<br />
είναι να διευκρινιστεί ότι η<br />
αξία των πληροφοριών ενός<br />
οργανισμού βρίσκεται στη<br />
διαθεσιμότητά της, αλλά να<br />
προστατευθούν οι<br />
πληροφορίες που πρέπει να<br />
γίνουν απρόσιτες σε όλους<br />
εκτός από εκείνους που<br />
εξουσιοδοτούνται κατάλληλα.<br />
Επίσης περιγράφει τη<br />
κρυπτογραφία ως εργαλείο<br />
για ένα ευρύ φάσμα αναγκών<br />
και απαιτήσεων του<br />
προγράμματος ασφάλειας<br />
πληροφοριών ενός<br />
οργανισμού.<br />
13 Communications Policy<br />
Η πολιτική αυτή μιλάει για<br />
την εμπιστευτικότητα,<br />
ακεραιότητα, και<br />
διαθεσιμότητα των<br />
πληροφοριών του οργανισμού<br />
http://www.tess-llc.com/<br />
Certification%20&%20Accreditation%<br />
20PolicyV4.pdf<br />
http://www.tessllc.com/Cryptography%20PolicyV4.pdf <br />
http://www.tessllc.com/Communications%20PolicyV4.pdf<br />
32