Курсовая работа: Информационная поддержка руководителя
· сведения о загрязнении окружающей среды, нарушениях антимонопольного законодательства, несоблюдения безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства и размерах причиненного при этом ущерба;
· сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, объединениях и других организациях, занимающихся предпринимательской деятельностью.
В УК РФ введено понятие «компьютерные преступления», которое предусматривает неправомерный доступ к компьютерной информации, создание и использование вредоносных программ, нарушение правил эксплуатации ЭВМ или их систем.
Вероятными угрозами информационной базе предприятия представляются следующие:
· несанкционированный доступ;
· перехват информации в каналах связи;
· кража документов;
· уничтожение (случайное / сознательное) информации;
· ошибки в работе персонала;
· разрушение информации вирусами;
· ошибки в программах обработки данных;
· отключение электропитания;
· фальсификация сообщений;
· несанкционированная модификация информации.
Система защиты информации представляет собой комплекс организационных, технических, технологических и иных средств, методов и мер, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее утечке или утрате.
Система защиты информации должна удовлетворять следующим требованиям:
1) на стадии проектирования должна быть создана система управления и корректировки;
2) объединить внутри себя законодательные, технические и организационные способы защиты;
3) расходы на защиту должны быть меньше, чем сумма возможного ущерба от утечки информации;
4) не должна создавать дополнительные трудности в управлении предприятием;
5) обеспечивать защиту от всех реальных угроз.
С точки зрения защищенности всю управленческую информацию делят на семь классов:
1) наличие развитой службы безопасности;
2) наличие полного набора механизмов защиты на нескольких ступенях;
3) защита при большом количестве субъектов и объектов, имеющих доступ к информации;
4) защита электронной передачи данных;
5) защита распределенных информационных сетей;
6) защита локальных информационных сетей;
7) минимальные требования к защищенности.