Угрозы и риски информационной системы
КОНТРОЛЬНАЯ РАБОТА по дисциплине «Компьютерные информационные технологии»
Выполнила студентка Середут Светлана Михайловна Курс VI, группа 2610 Факультет заочного обучения Специальность: экономика и управление на предприятии Номер индивидуального задания В-т 27 (1-1, 2-5)
Проверил __________________________________________________________________ Замечания __________________________________________________________________ Заключение о работе _____________________________________________________________
Бобруйск 2005 План:
I Задание 1: 1. Анализ информационной системы организации 2.Политика информационной безопасности организации II Задание 2: 3. Назначение и основные функции папки «Дневник» MS Outlook 97 Список используемой литературы
Анализ информационной системы организации
Назначение информационной системы
В процессе своей деятельности бухгалтерия организации осуществляет непрерывное и документальное наблюдение, измерение, отражение и обобщение в денежном измерителе фактов движения средств организации и источников их формирования в процессе ее финансово-хозяйственной деятельности. Информационная система организации задействована при выполнении следующих задач: - обеспечение своевременной, полной и объективной информации о результатах деятельности за определенный промежуток времени; - обмене информацией между персональными компьютерами (ПК) сотрудников организации через локальную сеть; - обмене информацией между персональными компьютерами, расположенными не в данном помещении через удаленный доступ; - получении информации через электронную почту . - ведении документооборота и делопроизводства организации; - хранения данных деятельности организации в электронном виде. Структурно ИС включает в себя 5 персональных компьютеров Рис.1. Все ПК с операционной системой Windows NT объединены в локальную сеть с возможность обмена информацией, 100 Mbit/c через сетевой концентpaтop. Администрирование сети осуществляется с помощью программы Windows NT Server, установленного на ПК3 (сервере сети). Через сервер локальной сети (ПК3) и ПК1 организован удаленный доступ через модемы2 к корпоративной сети структурных подразделений, расположенных не в данном помещении. ИС имеет дополнительные накопители информации в виде: -FDD –накопитель на гибком магнитном диске – ПК3; -CD-ROM - устройство чтения лазерных дисков- ПК3; -HDD -съемный накопитель на жестких магнитных дисках –ПК3; -ZIP- накопитель сменных дисков (ПК1).
Рис 1. Информационная система организации.
Система питания компьютеров ПК1-2 осуществляется через сетевые фильтры, сервер ПК3 снабжен программируемым источником бесперебойного питания, ПК4-5 осуществляется через обычную сеть. Система снабжена принтером, работающем в сетевом режиме в составе ПК3. Уровень излучения мониторов ПК в окружающее пространство соответствует ТСО 95-99 (т.е. на расстоянии 30 см от монитора в диапазоне частот от 5 до 2 КГц уровень поля составляет менее 10 В/М, в диапазоне частот от 2 КГц до 400 КГц уровень поля составляет менее 1 В/М). Каналами доступа к информации ИС являются: - визуальный просмотр информации на ПК в локальной сети через мониторы; - копирование информации из ИС и в ИС с помощью гибких и сменных дисков, съемного винчестера; - просмотр и копирование информации структурных подразделений с ПК1,3; - вывод информации с ПК1-5 на принтер. Программное обеспечение ИС включает в себя: - операционную систему Windows NT, (ПК1-5); - программы защиты от вирусов AVP,Dr.WEB.
Угрозы и риски информационной системы
Исходя из назначения и топологии ИС, в ней возможны следующие типы компьютерных преступлений, определенных Уголовным Кодексом РЕСПУБЛИКИ БЕЛАРУСЬ от 9 июля 1999 г. N 275-3 (глава 31 «Преступления против информационной безопасности»): 1. несанкционированный доступ к компьютерной информации; 2. модификация компьютерной информации; 3. компьютерный саботаж; 4. неправомерное завладение компьютерной информацией; 5. распространение вредоносных программ; 6.нарушение правил эксплуатации компьютерной системы или сети. Существует вероятность совершения данных преступлений, обусловленная следующими причинами: 1. Несанкционированный доступ к компьютерной информации вероятен в силу следующих причин: а) отсутствие соответствующих инструкций по политике безопасности у руководства организации, штатных сотрудников, сетевого администратора (внештатного сотрудника); б) отсутствие регламента, обеспечивающего безопасность от лиц, посещающих фирму (просмотр содержимого экранов, документов печати, предоставление возможности работы на ПК); в) использование услуг компьютерной фирмы (обычно такие сотрудники работают в определенный период рабочего дня) возможна утечка информации; г) несанкционированный просмотр информации ПК3 через удаленный доступ; д) теоретически возможен просмотр данных по излучению мониторов, но поскольку они отвечают требованиям ТСО 95-99 (пониженный уровень излучения), то это потребует значительных материальных затрат злоумышленников, что возможно только при необходимости извлечь очень ценную и дорогую информацию. Исходя из принятых в организации мер защиты, данная организация таковой не располагает. 2. Модификация компьютерной информации (изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации) возможна по причинам, изложенным выше в п.l.а,б,в,г. При этом самый существенный ущерб может быть нанесен недобросовестными сотрудниками в силу отсутствия у системного администратора конкретных указаний руководства на разграничение доступа сотрудников к ресурсам ИС. 3. Компьютерный саботаж со стороны сотрудников организации и технического персонала, обслуживающего ПК возможен, но мало вероятен, так как для сотрудников он невыгоден по финансовым причинам (простой в работе, снижение зарплаты), охрана организации имеет выработанные руководством инструкции, где (при условии их правильной разработки) оговорены меры воздействия в случае проявления данного правонарушения. Слабым звеном в данном вопросе остается системный администратор, не имеющий инструкций и способный программным способом заблокировать работу ИС, с целью получения личной выгоды. 4. Неправомерное завладение компьютерной информацией напрямую связано с вероятностью несанкционированного доступа и наличием каналов вывода информации (запись на дискеты с ПК3, запись на съемный диск (ПК3), печать информации. 5. Распространение вредоносных программ может произойти только с целью нанесения вреда организации в процессе несанкционированного доступа либо преступной деятельности сотрудников. Спонтанное внедрение мало вероятно, так как все компьютеры имеют антивирусные программы. 6.Нарушение правил эксплуатации компьютерной системы или сети также вероятны из-за отсутствия инструкций политики безопасности для сотрудников и контроля их выполнения. ИС вполне реально может быть выведена из строя путем умышленных перепадов в системе подачи электроэнергии. В данном случае компьютеры пользователей могут быть выведены из строя, так как снабжены только сетевыми фильтрами (ПК1-2) и обычной сетью (ПК4-5).Сервер системы выдержит и программно отключится с помощью ИБП.
Популярное: Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (490)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |