Рефераты
 

Анализ информационной системы организации. Политика информационной безопасности организации

Анализ информационной системы организации. Политика информационной безопасности организации

18

УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ

ЧАСТНЫЙ ИНСТИТУТ УПРАВЛЕНИЯ И ПРЕДПРИНИМАТЕЛЬСТВА

(филиал)

КАФЕДРА информационных процессов и технологий

КОНТРОЛЬНАЯ РАБОТА

по дисциплине «Компьютерные информационные технологии»

Выполнила студентка

Середут Светлана Михайловна

Курс
VI, группа 2610

Факультет заочного обучения

Специальность: экономика и управление на предприятии

Номер индивидуального задания В-т 27 (1-1, 2-5)

Проверил __________________________________________________________________

Замечания __________________________________________________________________

Заключение о работе _____________________________________________________________

Бобруйск 2005

План:

I Задание 1:

1. Анализ информационной системы организации

2.Политика информационной безопасности организации

II Задание 2:

3. Назначение и основные функции папки «Дневник» MS Outlook 97

Список используемой литературы

1. Анализ информационной системы организации

1.1. Назначение информационной системы

В процессе своей деятельности бухгалтерия организации осуществляет непрерывное и документальное наблюдение, измерение, отражение и обобщение в денежном измерителе фактов движения средств организации и источников их формирования в процессе ее финансово-хозяйственной деятельности.

Информационная система организации задействована при выполнении следующих задач:

- обеспечение своевременной, полной и объективной информации о результатах деятельности за определенный промежуток времени;

- обмене информацией между персональными компьютерами (ПК) сотрудников организации через локальную сеть;

- обмене информацией между персональными компьютерами, расположенными не в данном помещении через удаленный доступ;

- получении информации через электронную почту .

- ведении документооборота и делопроизводства организации;

- хранения данных деятельности организации в электронном виде.

Структурно ИС включает в себя 5 персональных компьютеров Рис.1.

Все ПК с операционной системой Windows NT объединены в локальную сеть с возможность обмена информацией, 100 Mbit/c через сетевой концентpaтop. Администрирование сети осуществляется с помощью программы Windows NT Server, установленного на ПК3 (сервере сети). Через сервер локальной сети (ПК3) и ПК1 организован удаленный доступ через модемы2 к корпоративной сети структурных подразделений, расположенных не в данном помещении.

ИС имеет дополнительные накопители информации в виде:

-FDD -накопитель на гибком магнитном диске - ПК3;

-CD-ROM - устройство чтения лазерных дисков- ПК3;

-HDD -съемный накопитель на жестких магнитных дисках -ПК3;

-ZIP- накопитель сменных дисков (ПК1).

Рис 1. Информационная система организации.

Система питания компьютеров ПК1-2 осуществляется через сетевые фильтры, сервер ПК3 снабжен программируемым источником бесперебойного питания, ПК4-5 осуществляется через обычную сеть.

Система снабжена принтером, работающем в сетевом режиме в составе ПК3.

Уровень излучения мониторов ПК в окружающее пространство соответствует ТСО 95-99 (т.е. на расстоянии 30 см от монитора в диапазоне частот от 5 до 2 КГц уровень поля составляет менее 10 В/М, в диапазоне частот от 2 КГц до 400 КГц уровень поля составляет менее 1 В/М).

Каналами доступа к информации ИС являются:

- визуальный просмотр информации на ПК в локальной сети через мониторы;

- копирование информации из ИС и в ИС с помощью гибких и сменных дисков, съемного винчестера;

- просмотр и копирование информации структурных подразделений с ПК1,3;

- вывод информации с ПК1-5 на принтер.

Программное обеспечение ИС включает в себя:

- операционную систему Windows NT, (ПК1-5);

- программы защиты от вирусов AVP,Dr.WEB.

1.2. Угрозы и риски информационной системы

Исходя из назначения и топологии ИС, в ней возможны следующие типы компьютерных преступлений, определенных Уголовным Кодексом РЕСПУБЛИКИ БЕЛАРУСЬ от 9 июля 1999 г. N 275-3 (глава 31 «Преступления против информационной безопасности»):

1. несанкционированный доступ к компьютерной информации;

модификация компьютерной информации;

компьютерный саботаж;

неправомерное завладение компьютерной информацией;

распространение вредоносных программ;

6.нарушение правил эксплуатации компьютерной системы или сети.

Существует вероятность совершения данных преступлений, обусловленная следующими причинами:

1. Несанкционированный доступ к компьютерной информации вероятен в силу следующих причин:

а) отсутствие соответствующих инструкций по политике безопасности у руководства организации, штатных сотрудников, сетевого администратора (внештатного сотрудника);

б) отсутствие регламента, обеспечивающего безопасность от лиц, посещающих фирму (просмотр содержимого экранов, документов печати, предоставление возможности работы на ПК);

в) использование услуг компьютерной фирмы (обычно такие сотрудники работают в определенный период рабочего дня) возможна утечка информации;

г) несанкционированный просмотр информации ПК3 через удаленный доступ;

д) теоретически возможен просмотр данных по излучению мониторов, но поскольку они отвечают требованиям ТСО 95-99 (пониженный уровень излучения), то это потребует значительных материальных затрат злоумышленников, что возможно только при необходимости извлечь очень ценную и дорогую информацию. Исходя из принятых в организации мер защиты, данная организация таковой не располагает.

2. Модификация компьютерной информации (изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации) возможна по причинам, изложенным выше в п.l.а,б,в,г. При этом самый существенный ущерб может быть нанесен недобросовестными сотрудниками в силу отсутствия у системного администратора конкретных указаний руководства на разграничение доступа сотрудников к ресурсам ИС.

Компьютерный саботаж со стороны сотрудников организации и технического персонала, обслуживающего ПК возможен, но мало вероятен, так как для сотрудников он невыгоден по финансовым причинам (простой в работе, снижение зарплаты), охрана организации имеет выработанные руководством инструкции, где (при условии их правильной разработки) оговорены меры воздействия в случае проявления данного правонарушения. Слабым звеном в данном вопросе остается системный администратор, не имеющий инструкций и способный программным способом заблокировать работу ИС, с целью получения личной выгоды.

Неправомерное завладение компьютерной информацией напрямую связано с вероятностью несанкционированного доступа и наличием каналов вывода информации (запись на дискеты с ПК3, запись на съемный диск (ПК3), печать информации.

Распространение вредоносных программ может произойти только с целью нанесения вреда организации в процессе несанкционированного доступа либо преступной деятельности сотрудников. Спонтанное внедрение мало вероятно, так как все компьютеры имеют антивирусные программы.

6.Нарушение правил эксплуатации компьютерной системы или сети также вероятны из-за отсутствия инструкций политики безопасности для сотрудников и контроля их выполнения. ИС вполне реально может быть выведена из строя путем умышленных перепадов в системе подачи электроэнергии. В данном случае компьютеры пользователей могут быть выведены из строя, так как снабжены только сетевыми фильтрами (ПК1-2) и обычной сетью (ПК4-5).Сервер системы выдержит и программно отключится с помощью ИБП.

2. Политика информационной безопасности организации

2.1 Существующие меры защиты информационной системы

2.1.1 Физические меры защиты

К физическим мерам защиты следует отнести наличие охраны в организации.

2.1.2 Аппаратные средства защиты:

- средства обеспечения питания ПК: сетевые фильтры, сглаживающие пульсации питающего напряжения и тока; программируемый источник бесперебойного питания сервера, способный при резких колебаниях питающего напряжения корректно отключать сервер локальной сети, не подвергая риску операционную систему; обычная сеть;

- устройства резервного копирования информации (FDD, HDD, ZIP), с помощью которых имеется возможность сохранять наработанную фирмой информацию через определенные промежутки времени;

- сервер локальной сети (ПК3), который при грамотном администрировании способен предотвратить несанкционированное проникновение в ИС из внешней сети, а также разграничить доступ пользователей к рабочим станциям локальной сети.

2.1.3 Программные средства защиты:

- операционная система WindowsNT, способная организовывать при четком сетевом администрировании полную защиту локальной сети ПК1-5 от несанкционированного доступа;

- программы-антивирусы Dr/WEB и AVP.

2.1.4 Политика безопасности в организации разработана слабо и предусматривает: наличие инструкций только охране организации, не регламентируя деятельность и не обозначая ответственность других сотрудников организации. Это означает, что руководство организации пока еще слабо озабочено вопросами информационной безопасности, упущение которых может нанести непоправимый ущерб ее экономической деятельности.

2.2 Предложения для совершенствования политики безопасности

организации

Руководству организации необходимо с помощью технического персонала и сетевого администратора разработать руководящий документ, определяющий основные направления политики безопасности организации, обязанности и формы ответственности сотрудников организации, определяемые политикой, порядок и регламент работы с компьютерной техникой. В качестве предложений для разработки данного документа следует сформулировать следующие положения:

назначить сотрудника, ответственного за контроль мер информационной защиты организации;

закрепить ПК за конкретными, пользователями, исключив возможность их работы за другими ПК;

определить задачу сетевому администратору на запрет доступа пользователей рабочих станций друг к другу и организацию обмена файлами через общие папки сервера;

предусмотреть меры административной и материальной ответственности за нарушение требований политики безопасности организации;

в области кадровой политики определить приоритетность использования на должностях технического персонала и сетевого администратора штатных сотрудников, практикуя при приеме на работу установление испытательного срока;

в целях исключения несанкционированного доступа к информации организации посетителей предусмотреть приобретения системы наблюдения за офисом;

определить сотрудникам организации регламент и технологию дублирования и хранения информации своих ПК;

ввести тщательный учет и форму проверки информации, выдаваемой заказчикам;

с целью исключения сбоев ПК предусмотреть возможность подключения ПК 1,2,4,5 ИБП;

предусмотреть в обязанностях сотрудников обязательную защиту разрабатываемых документов с помощью паролей на открытие и изменение содержания документа;

определить в политике порядок размещения рабочих мест пользователей, исключающий просмотр содержания мониторов посетителями;

предусмотреть порядок уничтожения бракованной и черновой документации, выводимой на принтер;

для большей безопасности организации необходимо приобретение охранной сигнализации.

3. Назначение и основные функции папки «Дневник» MS Outlook

97

Microsoft Outlook 97 представляет собой программу управления данными для настольного компьютера. Она помогает удобно организовать данные на компьютере, предоставлять ее для совместного пользования и поддерживать связь с другими пользователями. Работа в Outlook 97 позволяет использовать перечисленные ниже возможности:

- управлять данными личного и служебного характера, например, сообщениями электронной почты, файлами, сведениями о встречах, контактах и задачах, а также следить за ходом работы;

- организовывать коллективное использование данных в рамках группы при помощи электронной почты, планирование работы группы, общих папок и т.п;

- пользоваться данными совместно с другими приложениями Office, просматривать и искать файлы Office в Outlook 97;

- подключаться к службе Web и пользоваться ее услугами;

- настраивать Outlook 97 программными методами (для разработчиков).

Рассмотрим назначение и основные папки «Дневник» Outlook 97 (рис.1, рис.1.1.).

Рис.1 Дневник.

Рис.1.1. Дневник.

Автозавершение. Автоматически вводит название организации контакта при наборе его имени в дневнике.

Автодневник. Автоматически отслеживает связи с указанными контактами.

Вкладка "Дневник" в папке контактов. Позволяет смотреть дневниковые записи для указанных контактов.

Запись в дневник. Записывает в дневник различные факты общения с контактом, включая разговоры и обмен письмами на бумаге.

Представление на временной шкале. Отображает даты работы над теми или иными файлами, хронологию развития ваших связей с важными контактами. На временной шкале вы можете найти файлы и элементы Outlook, если не помните, где их сохранили.

Таймер с паузой. Отслеживает длительность телефонного разговора или другого события. Можно сделать паузу для перерыва.

Записи в дневник заносятся каждый раз, когда пользователь открывает, сохраняет или печатает документ приложений пакета Microsoft Office 97; получает приглашение на собрание, сообщение электронной почты или поручение от выбранных им персон списка контактов. Какие действия и для каких контактов необходимо регистрировать, определяет сам пользователь.

Таким образом, можно проследить историю наших отношений с интересующим нас клиентом и освежить в памяти эту информацию. Используя информацию дневника и ее отображение на временной шкале, пользователи легко могут найти информацию, если помнят, когда они с ней работали, но забыли, где она хранится и как называется.

В дневник Outlook автоматически записываются все операции, выполнявшиеся с документами Office. Чтобы открыть дневник, надо выполнить следующие действия.

1. В панели ярлыков щелкните на заголовке группы Ярлыки Outlook.

2. С помощью кнопки прокрутки панели найдите значок Дневник.

3. Щелкните на этом значке.

4. Чтобы развернуть список документов Word, щелкните на знаке «плюс» в строке Microsoft Word. Ниже этой строки появятся имена открывавшихся файлов, расположенные под теми днями шкалы времени, в которые вы работали с этими файлами.

5. Щелкните на одном из значков правой кнопкой мыши. Появится контекстное меню, позволяющее открыть выбранный файл, распечатать его, отправить документ по электронной почте и выполнить некоторые другие операции. На рис.2 дневник показан в режиме просмотра типа файла. Для каждой из своих папок Outlook предлагает несколько режимов просмотра. Нужный вариант можно выбрать в меню Вид > Текущее представление (View > Current View). Но есть и другой способ переключения режимов. В панели инструментов расположена кнопка организатора, который помогает ориентироваться в Outlook.

Рис.2 Дневник в режиме просмотра типа файла

Вкладки Организатора видоизменяются в зависимости от того, с какой папкой Outlook вы работаете, и позволяют быстро настроить нужный формат отображения информации. Если щелкнуть на кнопке Найти (Find) панели инструментов, на смену организатору придет инструмент упрощенного поиска -- еще один эффективный модуль Outlook , способный в ряде случаев заменить сложное окно расширенного поиска информации.

6. Щелкните на кнопке Организовать (Organize). В верхней части области про смотра дневника появится панель организатора.

7. Щелкните на ссылке По представлению (Using Views).

8. В списке режимов выберите пункт Список элементов (Entry List). Теперь дневник похож на окно папки Windows или Проводника в режиме просмотра таблицы (рис.3). Каждая запись занимает одну строку таблицы, столбцы которой информируют о времени открытия документа, продолжительности работы с ним и о некоторых других параметрах файла.

Чтобы упорядочить список по одному из параметров, например по продолжительности работы с документом, щелкните на заголовке соответствующего столбца списка. Повторный щелчок на том же заголовке рассортирует пункты списка в обратном порядке.

9. Закройте организатор.

10. Нажмите клавишу Ctrl и, не отпуская ее, щелкните на нескольких пунктах списка, чтобы выделить их.

11. Щелчком на кнопке Удалить (Delete) сотрите выбранные пункты. Для быстрого перемещения по папкам Outlook можно воспользоваться списком папок.

Рис.3 Просмотр списка элементов дневника.

Рис. 4. Удаленные элементы

12. Щелкните на заголовке Дневник.

13. В открывшейся панели щелкните на значке канцелярской кнопки в правом верхнем углу. Раскрывающийся список папок превратится в постоянную панель Список папок (Folder List).

14. Щелкните на пункте Удаленные (Deleted Items). Откроется папка, содержащая стертые элементы различных папок Outlook (рис. 4). Она похожа на Корзину Windows. Здесь вы найдете записи, удаленны из дневника на шаге 11.

Рис. 5. Добавление папки Outlook.

15. Щелкните на одном из пунктов папки правой кнопкой мыши и выберите в контекстном меню команду Переместить в папку (Move To Folder). Откроется окно диалога, которое позволяет перемещать элементы между папками Outlook и добавлять новые папки.

16. Щелкните на кнопке Создать (New).

17. В поле Имя папки (Name) открывшегося окна диалога (рис. 5.) введите слова Важные заметки.

18. В раскрывающемся списке Содержимое папки (Folder Contains) выберите пункт Элементы типа Заметки (Note Items).

Любая папка Outlook, как видно из списка, относится к одному из шести стандартных типов, каждый из которых имеет определенное предназначение и свой формат представления информации:

· Дневник (Journal) -- журнал выполнявшихся операций;

· Задача (Task) -- список запланированных задач;

· Заметки (Note) -- заметки пользователя;

· Календарь (Calendar) -- список запланированных событий;

· Контакт (Contact) -- список людей или компаний с адресами, телефонами и другой информацией;

· Почта (Mail and Posti) -- папка с входящими или исходящими сообщениями электронной почты.

19.Щелкните на кнопке ОК.

20.Чтобы поместить значок новой папки в панель ярлыков, щелкните на кнопке Да (Yes).

21.Щелчком на кнопке О К в окне Перемещение элементов (Move Items) завершите операцию перемещения записи из папки Удаленные в только что созданную папку.

Список используемой литературы.

1.Закон Республики Беларусь от 07.09.1995 г. "Об информатизации" -Мн., 1995.-15 с.

Коуров Л.В. Основы обеспечения безопасности информационных систем. -Мн.: ИУП, 2002.-60с.

Пэдвик Г. Microsoft Outlook 97. С-П, 1999.

4.Щербаков АЛО. Введение в теорию и практику компьютерной безопасности. М.; "Издатель Молгачева С.В.", 2001. -352 с.

5. Уголовный Кодекс Республики Беларусь. Принят Палатой представителей 2.06.1999г. Одобрен Советом Республики 24.06.1999г.


© 2010 BANKS OF РЕФЕРАТ