конодавства і розміри заподіяної при цьому шкоди;
В· відомості про участь посадових осіб підприємства в кооперативах, малих підприємствах, об'єднаннях та інших організаціях, які займаються підприємницькою діяльністю.
У КК РФ введено поняття В«комп'ютерні злочиниВ», яке передбачає неправомірний доступ до комп'ютерної інформації, створення і використання шкідливих програм, порушення правил експлуатації ЕОМ або їх систем.
Вірогідними загрозами інформаційній базі підприємства подаються такі:
В· несанкціонований доступ;
В· перехоплення інформації в каналах зв'язку;
В· крадіжка документів;
В· знищення (Випадкове/свідоме) інформації;
В· помилки в роботі персоналу;
В· руйнування інформації вірусами;
В· помилки в програмах обробки даних;
В· відключення електроживлення;
В· фальсифікація повідомлень;
В· несанкціонована модифікація інформації.
Система захисту інформації представляє собою комплекс організаційних, технічних, технологічних та інших засобів, методів і заходів, що знижують уразливість інформації і перешкоджають несанкціонованому доступу до інформації, її витоку або втраті.
Система захисту інформації повинна задовольняти наступним вимогам:
1) на стадії проектування повинна бути створена система управління і коригування;
2) об'єднати всередині себе законодавчі, технічні та організаційні способи захисту;
3) витрати на захист повинні бути менше, ніж сума можливого збитку від витоку інформації;
4) не повинна створювати додаткові труднощі в управлінні підприємством;
5) забезпечувати захист від усіх реальних загроз.
З точки зору захищеності всю управлінську інформацію ділять на сім класів:
1) наявність розвиненою служби безпеки;
2) наявність повного набору механізмів захисту на декількох щаблях;
3) захист при великій кількості суб'єктів і об'єктів, що мають доступ до інформації;
4) захист електронної передачі даних;
5) захист розподілених інформаційних мереж;
6) захист локальних інформаційних мереж;
7) мінімально Перші вимоги до захищеності.
Систему управління можна вважати захищеною, якщо всі операції виконуються в відповідності зі строго визначеними правилами, що забезпечують безпосередню захист об'єктів, ресурсів і операцій.
Загроза розкриття полягає в доступності інформації конкурентам, що може призвести до економічних втрат організації.
Втрата цілісності полягає в порушенні частини інформації, що призводить до втрати корисності всього масиву даних.
Безпека інформації забезпечується комплексом спеціальних заходів за правилами використання, доступності з боку персоналу, процедур комп'ютерної обробки.
Заходами захисту можуть стати:
В· перевірка автентичності інформації;
В· контроль доступу в приміщення;