Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Інформаційна підтримка керівника

Реферат Інформаційна підтримка керівника





конодавства і розміри заподіяної при цьому шкоди;

В· відомості про участь посадових осіб підприємства в кооперативах, малих підприємствах, об'єднаннях та інших організаціях, які займаються підприємницькою діяльністю.

У КК РФ введено поняття В«комп'ютерні злочиниВ», яке передбачає неправомірний доступ до комп'ютерної інформації, створення і використання шкідливих програм, порушення правил експлуатації ЕОМ або їх систем.

Вірогідними загрозами інформаційній базі підприємства подаються такі:

В· несанкціонований доступ;

В· перехоплення інформації в каналах зв'язку;

В· крадіжка документів;

В· знищення (Випадкове/свідоме) інформації;

В· помилки в роботі персоналу;

В· руйнування інформації вірусами;

В· помилки в програмах обробки даних;

В· відключення електроживлення;

В· фальсифікація повідомлень;

В· несанкціонована модифікація інформації.

Система захисту інформації представляє собою комплекс організаційних, технічних, технологічних та інших засобів, методів і заходів, що знижують уразливість інформації і перешкоджають несанкціонованому доступу до інформації, її витоку або втраті.

Система захисту інформації повинна задовольняти наступним вимогам:

1) на стадії проектування повинна бути створена система управління і коригування;

2) об'єднати всередині себе законодавчі, технічні та організаційні способи захисту;

3) витрати на захист повинні бути менше, ніж сума можливого збитку від витоку інформації;

4) не повинна створювати додаткові труднощі в управлінні підприємством;

5) забезпечувати захист від усіх реальних загроз.

З точки зору захищеності всю управлінську інформацію ділять на сім класів:

1) наявність розвиненою служби безпеки;

2) наявність повного набору механізмів захисту на декількох щаблях;

3) захист при великій кількості суб'єктів і об'єктів, що мають доступ до інформації;

4) захист електронної передачі даних;

5) захист розподілених інформаційних мереж;

6) захист локальних інформаційних мереж;

7) мінімально Перші вимоги до захищеності.

Систему управління можна вважати захищеною, якщо всі операції виконуються в відповідності зі строго визначеними правилами, що забезпечують безпосередню захист об'єктів, ресурсів і операцій.

Загроза розкриття полягає в доступності інформації конкурентам, що може призвести до економічних втрат організації.

Втрата цілісності полягає в порушенні частини інформації, що призводить до втрати корисності всього масиву даних.

Безпека інформації забезпечується комплексом спеціальних заходів за правилами використання, доступності з боку персоналу, процедур комп'ютерної обробки.

Заходами захисту можуть стати:

В· перевірка автентичності інформації;

В· контроль доступу в приміщення;


Назад | сторінка 10 з 31 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...