Аналіз інформаційної системи організації Політика інформаційної безпеки організації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.


Нажми чтобы узнать.
скачати

МІНІСТЕРСТВО ОСВІТИ

ПРИВАТНИЙ ІНСТИТУТ УПРАВЛІННЯ ТА ПІДПРИЄМНИЦТВА

(Філія)

КАФЕДРА інформаційних процесів і технологій

Контрольна робота

з дисципліни «Комп'ютерні інформаційні технології»

Виконала студентка

Середут Світлана Михайлівна

Курс VI, група 2610

Факультет заочного навчання

Спеціальність: економіка і управління на підприємстві

Номер індивідуального завдання По-т 27 (1-1, 2-5)

Перевірив __________________________________________________________________

Зауваження __________________________________________________________________

Висновок про роботу _____________________________________________________________

Бобруйськ 2005

План:

I Завдання 1:

1. Аналіз інформаційної системи організації

2.Політіка інформаційної безпеки організації

II Завдання 2:

3. Призначення та основні функції папки «Щоденник» M S Outlook 1997

Список використаної літератури

1. Аналіз інформаційної системи організації

1.1. Призначення інформаційної системи

У процесі своєї діяльності бухгалтерія організації здійснює безперервне і документальне спостереження, вимірювання, відображення і узагальнення у грошовому вимірнику фактів руху коштів організації та джерел їх формування в процесі її фінансово-господарської діяльності.

Інформаційна система організації задіяна при виконанні наступних завдань:

- Забезпечення своєчасної, повної і об'єктивної інформації про результати діяльності за певний проміжок часу;

- Обмін інформацією між персональними комп'ютерами (ПК) співробітників організації через локальну мережу;

- Обмін інформацією між персональними комп'ютерами, розташованими не в даному приміщенні через віддалений доступ;

- Отриманні інформації через електронну пошту.

- Веденні документообігу та діловодства організації;

- Зберігання даних діяльності організації в електронному вигляді.

Структурно ІС включає в себе 5 персональних комп'ютерів Рис.1.

Всі ПК з операційною системою Windows NT об'єднані в локальну мережу з можливістю обміну інформацією, 100 Mbit / c через мережевий концент pa т op. Адміністрування мережі здійснюється за допомогою програми Windows NT Server, встановленого на ПК 3 (сервері мережі). Через сервер локальної мережі (ПК3) і ПК1 організований віддалений доступ через модеми2 до корпоративної мережі структурних підрозділів, розташованих не в даному приміщенні.

ИС має додаткові накопичувачі інформації у вигляді:

- FDD-накопичувач на гнучкому магнітному диску - ПК3;

- CD - ROM - пристрій для читання лазерних дисків-ПК3;

- HDD-знімний накопичувач на жорстких магнітних дисках-ПК3;

- ZIP - накопичувач змінних дисків (ПК1).

Рис 1. Інформаційна система організації.

Система харчування комп'ютерів ПК1-2 здійснюється через мережеві фільтри, сервер ПК3 забезпечений програмованим джерелом безперебійного живлення, ПК4-5 здійснюється через звичайну мережу.

Система забезпечена принтером, що працює в мережевому режимі у складі ПК 3.

Рівень випромінювання моніторів ПК в навколишній простір відповідає ТСО 95-99 (тобто на відстані 30 см від монітора в діапазоні частот від 5 до 2 КГц рівень поля становить менше 10 В / М, в діапазоні частот від 2 КГц до 400 КГц рівень поля складає менше 1 В / М).

Каналами доступу до інформації ІС є:

- Візуальний перегляд інформації на ПК в локальній мережі через монітори;

- Копіювання інформації з ІС та в ІС за допомогою гнучких і змінних дисків, знімного вінчестера;

- Перегляд і копіювання інформації структурних підрозділів з ​​ПК1, 3;

- Висновок інформації з ПК1-5 на принтер.

Програмне забезпечення ІС включає в себе:

- Операційну систему Windows NT, (ПК1-5);

- Програми захисту від вірусів AVP, Dr. WEB.

1.2. Загрози і ризики інформаційної системи

Виходячи з призначення та топології ІС, в ній можливі такі типи комп'ютерних злочинів, які Кримінальним Кодексом РЕСПУБЛІКИ БІЛОРУСЬ від 9 липня 1999 р. N 275-3 (глава 31 «Злочини проти інформаційної безпеки»):

1. несанкціонований доступ до комп'ютерної інформації;

  1. модифікація комп'ютерної інформації;

  2. комп'ютерний саботаж;

  3. неправомірне заволодіння комп'ютерною інформацією;

  4. поширення шкідливих програм;

6.нарушеніе правил експлуатації комп'ютерної системи або мережі.

Існує ймовірність вчинення даних злочинів, обумовлена ​​наступними причинами:

1. Несанкціонований доступ до комп'ютерної інформації ймовірний в силу наступних причин:

а) відсутність відповідних інструкцій з політики безпеки у керівництва організації, штатних співробітників, мережевого адміністратора (позаштатного співробітника);

б) відсутність регламенту, що забезпечує безпеку від осіб, що відвідують фірму (перегляд вмісту екранів, документів друку, надання можливості роботи на ПК);

в) використання послуг комп'ютерної фірми (зазвичай такі співробітники працюють у визначений період робочого дня) можливий витік інформації;

г) несанкціонований перегляд інформації ПК3 через віддалений доступ;

д) теоретично можливий перегляд даних по випромінюванню моніторів, але оскільки вони відповідають вимогам ТСО 95-99 (знижений рівень випромінювання), то це потребуватиме значних матеріальних витрат зловмисників, що можливо тільки при необхідності зробити дуже цінну і дорогу інформацію. Виходячи з прийнятих в організації заходів захисту, дана організація такої не має.

2. Модифікація комп'ютерної інформації (зміна інформації, що зберігається в комп'ютерній системі, мережі або на машинних носіях, або внесення завідомо неправдивої інформації) можлива з причин, викладених вище в п. l. А, б, в, г. При цьому найбільш істотний збиток може бути нанесений недобросовісними співробітниками в силу відсутності в системного адміністратора конкретних вказівок керівництва на розмежування доступу співробітників до ресурсів ІС.

  1. Комп'ютерний саботаж з боку співробітників організації та технічного персоналу, що обслуговує ПК можливий, але мало ймовірний, тому що для співробітників він невигідний з фінансових причин (простій у роботі, зниження зарплати), охорона організації має вироблені керівництвом інструкції, де (за умови їх правильної розробки ) обумовлені заходи впливу в разі прояву даного правопорушення. Слабкою ланкою в даному питанні залишається системний адміністратор, який не має інструкцій і здатний програмним способом заблокувати роботу ІС, з метою отримання особистої вигоди.

  1. Неправомірне заволодіння комп'ютерною інформацією безпосередньо пов'язане з ймовірністю несанкціонованого доступу та наявністю каналів виведення інформації (запис на дискети з ПК3, запис на знімний диск (ПК3), друк інформації.

  2. Поширення шкідливих програм може статися тільки з метою нанесення шкоди організації в процесі несанкціонованого доступу або злочинної діяльності працівників. Спонтанне впровадження мало ймовірно, тому що всі комп'ютери мають антивірусні програми.

6.Нарушеніе правил експлуатації комп'ютерної системи або мережі також вірогідні через відсутність інструкцій політики безпеки для співробітників і контролю їх виконання. ІС цілком реально може бути виведена з ладу шляхом умисних перепадів у системі подачі електроенергії. У даному випадку комп'ютери користувачів можуть бути виведені з ладу, так як забезпечені тільки мережними фільтрами (ПК1-2) і звичайною мережею (ПК4-5). Сервер системи витримає і програмно відключиться за допомогою ДБЖ.

2. Політика інформаційної безпеки організації

2.1 Існуючі заходи захисту інформаційної системи

2.1.1 Фізичні заходи захисту

До фізичних заходів захисту слід віднести наявність охорони в організації.

2.1.2 Апаратні засоби захисту:

- Засоби забезпечення харчування ПК: мережеві фільтри, що згладжують пульсації напруги живлення і струму; програмований джерело безперебійного живлення сервера, здатний при різких коливаннях напруги живлення коректно відключати сервер локальної мережі, не піддаючи ризику операційну систему; звичайна мережу;

- Пристрої резервного копіювання інформації (FDD, HDD, ZIP), за допомогою яких є можливість зберігати напрацьовану фірмою інформацію через певні проміжки часу;

- Сервер локальної мережі (ПК3), який при грамотному адмініструванні здатний запобігти несанкціоноване проникнення в ІС із зовнішньої мережі, а також розмежувати доступ користувачів до робочих станцій локальної мережі.

2.1.3 Програмні засоби захисту:

- Операційна система WindowsNT, здатна організовувати при чіткому мережевому адмініструванні повний захист локальної мережі ПК1-5 від несанкціонованого доступу;

- Програми-антивіруси Dr / WEB і AVP.

2.1.4 Політика безпеки в організації розроблена слабо і передбачає: наявність інструкцій тільки охороні організації, не регламентуючи діяльність і не позначаючи відповідальність інших співробітників організації. Це означає, що керівництво організації поки ще слабко стурбоване питаннями інформаційної безпеки, недогляд яких може завдати непоправної шкоди її економічної діяльності.

2.2 Пропозиції для вдосконалення політики безпеки

організації

Керівництву організації необхідно з допомогою технічного персоналу і мережевого адміністратора розробити керівний документ, що визначає основні напрямки політики безпеки організації, обов'язки і форми відповідальності співробітників організації, що визначаються політикою, порядок та регламент роботи з комп'ютерною технікою. В якості пропозицій для розробки даного документа слід сформулювати наступні положення:

  • призначити співробітника, відповідального за контроль заходів інформаційного захисту організації;

  • закріпити ПК за конкретними, користувачами, виключивши можливість їх роботи за іншими ПК;

  • визначити завдання адміністратора на заборону доступу користувачів робочих станцій один до одного та організацію обміну файлами через спільні папки сервера;

  • передбачити заходи адміністративної та матеріальної відповідальності за порушення вимог політики безпеки організації;

  • у сфері кадрової політики визначити пріоритетність використання на посадах технічного персоналу і мережевого адміністратора штатних співробітників, практикуючи при прийомі на роботу встановлення випробувального терміну;

  • з метою виключення несанкціонованого доступу до інформації організації відвідувачів передбачити придбання системи спостереження за офісом;

  • визначити співробітникам організації регламент і технологію дублювання та зберігання інформації своїх ПК;

  • ввести ретельний облік і форму перевірки інформації, що видається замовникам;

  • з метою виключення збоїв ПК передбачити можливість підключення ПК 1,2,4,5 ДБЖ;

  • передбачити в обов'язки співробітників обов'язковий захист розроблюваних документів за допомогою паролів на відкриття та зміну змісту документа;

  • визначити в політиці порядок розміщення робочих місць користувачів, що виключає перегляд змісту моніторів відвідувачами;

  • передбачити порядок знищення бракованої та чорновий документації, що виводиться на принтер;

  • для більшої безпеки організації необхідно придбання охоронної сигналізації.

3. Призначення та основні функції папки «Щоденник» M S Outlook

97

Microsoft Outlook 97 представляє собою програму управління даними для настільного комп'ютера. Вона допомагає зручно організувати дані на комп'ютері, надавати її для спільного користування та підтримувати зв'язок з іншими користувачами. Робота в Outlook 97 дозволяє використовувати перераховані нижче можливості:

- Керувати даними особистого і службового характеру, наприклад, повідомленнями електронної пошти, файлами, відомостями про зустрічі, контакти та завдання, а також стежити за ходом роботи;

- Організовувати колективне використання даних в рамках групи за допомогою електронної пошти, планування роботи групи, загальних папок і т.п;

- Користуватися даними спільно з іншими додатками Office, переглядати та шукати файли Office в Outlook 97;

- Підключатися до служби Web і користуватися її послугами;

- Налаштовувати Outlook 97 програмними методами (для розробників).

Розглянемо призначення та основні папки «Щоденник» Outlook 97 (рис.1, рис.1.1.).

Рис.1 Щоденник.

Рис.1.1. Щоденник.

Автозавершення. Автоматично вводить назву організації контакту при наборі його імені в щоденнику.

Автодневнік. Автоматично відстежує зв'язку із зазначеними контактами.

Вкладка "Щоденник" у папці контактів. Дозволяє дивитися щоденникові записи для зазначених контактів.

Запис у щоденнику. Записує в щоденник різні факти спілкування з контактом, включаючи розмови та обмін листами на папері.

Подання на часовій шкалі. Відображає дати роботи над тими чи іншими файлами, хронологію розвитку ваших зв'язків з важливими контактами. На часовій шкалі ви можете знайти файли й елементи Outlook, якщо не пам'ятаєте, де їх зберегли.

Таймер з паузою. Відстежує тривалість телефонної розмови або іншої події. Можна зробити паузу для перерви.

Записи в щоденник заносяться кожен раз, коли користувач відкриває, зберігає або друкує документ додатків пакету Microsoft Office 97; отримує запрошення на збори, повідомлення електронної пошти або доручення від обраних ним персон списку контактів. Які дії і для яких контактів необхідно реєструвати, визначає сам користувач.

Таким чином, можна простежити історію наших відносин з цікавлять нас клієнтом і освіжити в пам'яті цю інформацію. Використовуючи інформацію щоденника і її відображення на часовій шкалі, користувачі легко можуть знайти інформацію, якщо пам'ятають, коли вони з нею працювали, але забули, де вона зберігається і як називається.

У щоденник Outlook автоматично записуються всі операції, які виконувалися з документами Office. Щоб відкрити щоденник, треба виконати наступні дії.

  1. У панелі ярликів клацніть на заголовку групи Ярлики Outlook.

  2. За допомогою кнопки прокручування панелі знайдіть значок Щоденник.

  3. Клацніть на цьому значку.

  4. Щоб розгорнути список документів Word, клацніть на знаку «плюс» у рядку Microsoft Word. Нижче цього рядка з'являться імена відкритих файлів, розташовані під тими днями шкали часу, в які ви працювали з цими файлами.

  5. Клацніть на одному із значків правою кнопкою миші. З'явиться контекстне меню, що дозволяє відкрити вибраний файл, роздрукувати його, відправити документ по електронній пошті і виконати деякі інші операції. На рис.2 щоденник показаний в режимі перегляду типу файлу. Для кожної з своїх папок Outlook пропонує декілька режимів перегляду. Потрібний варіант можна вибрати в меню Вид> Поточне подання (View> Current View). Але є й інший спосіб перемикання режимів. У панелі інструментів розташована кнопка організатора, який допомагає орієнтуватися в Outlook.


Рис.2 Щоденник в режимі перегляду типу файлу

Вкладки Організатора видозмінюються залежно від того, з якою папкою Outlook ви працюєте, і дозволяють швидко налаштувати потрібний формат відображення інформації. Якщо клацнути на кнопці Знайти (Find) панелі інструментів, на зміну організатору прийде інструмент спрощеного пошуку - ще один ефективний модуль Outlook, здатний у ряді випадків замінити складне вікно розширеного пошуку інформації.

  1. Клацніть на кнопці Організувати (Organize). У верхній частині області про огляду щоденника з'явиться панель організатора.

  2. Клацніть на засланні За поданням (Using Views).

  3. У списку режимів виберіть пункт Список елементів (Entry List). Тепер щоденник схожий на вікно папки Windows або Провідника в режимі перегляду таблиці (рис.3). Кожна запис займає один рядок таблиці, стовпці якої інформують про час відкриття документа, тривалості роботи з ним і про деякі інші параметри файлу.

Щоб упорядкувати список за жодним з параметрів, наприклад за тривалістю роботи з документом, клацніть на заголовку відповідного стовпця списку. Повторне клацання на тому ж заголовку переділить пункти списку у зворотному порядку.

  1. Закрийте організатор.

  2. Натисніть клавішу Ctrl і, не відпускаючи її, клацніть на кількох пунктах списку, щоб виділити їх.

  3. Клацанням на кнопці Видалити (Delete) зітріть вибрані пункти. Для швидкого переміщення по папках Outlook можна скористатися списком папок.


Рис.3 Перегляд списку елементів щоденника.


Рис. 4. Дистанційні елементи

  1. Клацніть на заголовку Щоденник.

  2. У панелі, клацніть на значку канцелярської кнопки в правому верхньому куті. Список, що розкривається папок перетвориться на постійну панель Список тек (Folder List).

  3. Клацніть на пункті Видалені (Deleted Items). Відкриється папка, що містить стерті елементи різних папок Outlook (рис. 4). Вона схожа на кошику Windows. Тут ви знайдете записи, видалені з щоденника на кроці 11.

Рис. 5. Додавання папки Outlook.

15. Клацніть на одному з пунктів папки правою кнопкою миші і виберіть у контекстному меню команду Перемістити в папку (Move To Folder). Відкриється вікно діалогу, яке дозволяє переміщати елементи між теками Outlook і додавати нові папки.

16. Клацніть на кнопці Створити (New).

17. У полі Ім'я папки (Name) вікна діалогу (мал. 5.) Введіть слова Важливі нотатки.

18. У списку Вміст папки (Folder Contains) виберіть пункт Елементи типу Замітки (Note Items).

Будь-яка папка Outlook, як видно зі списку, відноситься до одного з шести стандартних типів, кожен з яких має певне призначення і свій формат подання інформації:

  • Щоденник (Journal) - журнал виконувалися операцій;

  • Завдання (Task) - список запланованих завдань;

  • Нотатки (Note) - нотатки користувача;

  • Календар (Calendar) - список запланованих подій;

  • Контакт (Contact) - список людей чи компаній з адресами, телефонами та іншою інформацією;

  • Пошта (Mail and Posti) - папка з вхідними або вихідними повідомленнями електронної пошти.

19.Щелкніте на кнопці ОК.

20.Чтоби помістити значок нової папки в панель ярликів, клацніть на кнопці Так (Yes).

21.Щелчком на кнопці у вікні Переміщення елементів (Move Items) завершіть операцію переміщення записи з папки Видалені у щойно створену папку.

Список використаної літератури.

1.Закон Республіки Білорусь від 07.09.1995 р. "Про інформатизації"-Мн., 1995.-15 с.

  1. Коурі Л.В. Основи забезпечення безпеки інформаційних систем. -Мн.: ІУП, 2002.-60с.

  2. Педвік Г. Microsoft Outlook 97. С - П, 1999.

4.Щербаков Ало. Введення в теорію і практику комп'ютерної безпеки. М.; "Видавець Молгачева С.В.", 2001. -352 С.

5. Кримінальний Кодекс Республіки Білорусь. Прийнятий Палатою представників 2.06.1999г. Схвалений Радою Республіки 24.06.1999г.

18


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
58.1кб. | скачати


Схожі роботи:
Аналіз проблем інформаційної безпеки в комп`ютерній мережі організації підключеної до мережі Інтернтет
Політика інформаційної безпеки для системи Облік ремонту та ТО автотранспорту
Загальна теорія організації інформаційної безпеки щодо захисту інформації в автоматизованих сист
Аналіз загроз і розробка політики безпеки інформаційної системи відділення Пенсійного фонду
Управління проектом створення системи інформаційної безпеки
Забезпечення інформаційної безпеки сучасної операційної системи
Політика інформаційної безпеки для ІС Облік і графічне представлення основних об`єктів і 2
Політика інформаційної безпеки для ІС Облік і графічне представлення основних об`єктів і
Склад робіт з організації позамашинної інформаційної бази підприємства
© Усі права захищені
написати до нас
Рейтинг@Mail.ru