§ 2. - Podstawowe wymagania bezpieczeństwa systemów i sieci teleinformatycznych.
Dziennik Ustaw
Dz.U.1999.18.162
Akt utracił moc Wersja od: 5 marca 1999 r.
§ 2.
1.
Ilekroć w rozporządzeniu jest mowa o:1)
ustawie - należy przez to rozumieć ustawę z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95),2)
przetwarzaniu informacji niejawnych - należy przez to rozumieć wytwarzanie, przetwarzanie, przechowywanie lub przekazywanie informacji niejawnych,3)
uwierzytelnieniu - należy przez to rozumieć usługę (funkcję) kryptograficzną pozwalającą sprawdzić i potwierdzić autentyczność wymienianych informacji lub podmiotów uczestniczących w wymianie,4)
algorytmach kryptograficznych - należy przez to rozumieć metodę działania, przekształcającą dane w celu ukrycia lub ujawnienia ich zawartości informacyjnej,5)
kluczach kryptograficznych - należy przez to rozumieć ciąg symboli, od którego w sposób istotny zależy wynik działania algorytmu kryptograficznego.2.
Bezpieczeństwo teleinformatyczne zapewnia się przez:1)
ochronę fizyczną,2)
ochronę elektromagnetyczną,3)
ochronę kryptograficzną,4)
bezpieczeństwo transmisji,5)
kontrolę dostępu do urządzeńsystemu lub sieci teleinformatycznej.