Реферат по предмету "Информатика, программирование"


Анализ информационной системы организации. Политика информационной безопасности организации

УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ
ЧАСТНЫЙИНСТИТУТ УПРАВЛЕНИЯ И ПРЕДПРИНИМАТЕЛЬСТВА
(филиал)КАФЕДРАинформационных процессов и технологийКОНТРОЛЬНАЯ РАБОТА
по дисциплине «Компьютерные информационные технологии»Выполниластудентка Середут СветланаМихайловна
Курс VI, группа 2610
Факультет заочногообучения
Специальность:экономика и управление на предприятии
Номериндивидуального задания В-т 27 (1-1, 2-5)
Проверил__________________________________________________________________
Замечания__________________________________________________________________
Заключение о работе_____________________________________________________________
Бобруйск 2005

План:
I Задание 1:
1. Анализ информационной системы организации
2.Политика информационной безопасности организации
II Задание 2:
3. Назначение и основные функции папки «Дневник» MS Outlook 97Список используемойлитературы

1. Анализ информационнойсистемы организации
1.1. Назначениеинформационной системы
В процессе своей деятельности бухгалтерия организации осуществляетнепрерывное идокументальное наблюдение, измерение, отражение и обобщение в денежномизмерителе фактов движения средств организации и источников их формирования впроцессе ее финансово-хозяйственной деятельности.
Информационная система организации задействована при выполненииследующих задач:
— обеспечение своевременной, полной иобъективной информации о результатах деятельности за определенный промежутоквремени;
— обмене информацией между персональными компьютерами (ПК)сотрудников организации через локальную сеть;
— обмене информацией между персональными компьютерами,расположенными не в данном помещении через удаленный доступ;
— получении информации через электронную почту .
— ведении документооборота и делопроизводства организации;
— хранения данных деятельности организации в электронном виде.
Структурно ИС включает в себя 5 персональных компьютеров Рис.1.
Все ПК с операционной системой Windows NT объединены в локальнуюсеть с возможность обмена информацией, 100 Mbit/c через сетевой концентpaтop. Администрирование сетиосуществляется с помощью программы Windows NT Server, установленного на ПК3(сервере сети). Черезсервер локальной сети (ПК3) и ПК1 организован удаленный доступ через модемы2 ккорпоративной сети структурных подразделений, расположенных не в данномпомещении.
ИС имеет дополнительные накопители информации в виде:
-FDD –накопитель на гибком магнитном диске – ПК3;
-CD-ROM — устройство чтения лазерных дисков- ПК3;
-HDD -съемный накопитель на жестких магнитных дисках –ПК3;
-ZIP- накопитель сменных дисков (ПК1).
/>
Рис 1. Информационная система организации.
Система питания компьютеров ПК1-2 осуществляется через сетевыефильтры, сервер ПК3 снабжен программируемым источником бесперебойного питания,ПК4-5 осуществляется через обычную сеть.
Система снабжена принтером, работающем в сетевом режиме в составеПК3.
Уровень излучения мониторов ПК в окружающее пространствосоответствует ТСО 95-99 (т.е. на расстоянии 30 см от монитора в диапазонечастот от 5 до 2 КГц уровень поля составляет менее 10 В/М, в диапазоне частотот 2 КГц до 400 КГц уровень поля составляет менее 1 В/М).
Каналами доступа к информации ИС являются:
— визуальный просмотр информации на ПК в локальной сети черезмониторы;
— копирование информации из ИС и в ИС с помощью гибких и сменныхдисков, съемного винчестера;
— просмотр и копирование информации структурных подразделений сПК1,3;
— вывод информации с ПК1-5 на принтер.
 Программное обеспечение ИС включает в себя:
— операционную систему Windows NT, (ПК1-5);
— программы защиты от вирусов AVP,Dr.WEB.
1.2. Угрозы и рискиинформационной системы
Исходя из назначения и топологии ИС, в ней возможны следующие типыкомпьютерных преступлений, определенных Уголовным Кодексом РЕСПУБЛИКИ БЕЛАРУСЬот 9 июля 1999 г. N 275-3 (глава 31 «Преступления против информационнойбезопасности»):
1. несанкционированный доступ к компьютерной информации;
2. модификация компьютернойинформации;
3. компьютерный саботаж;
4. неправомерное завладениекомпьютерной информацией;
5. распространение вредоносныхпрограмм;
6.нарушение правил эксплуатации компьютерной системы или сети.
Существует вероятность совершения данных преступлений,обусловленная следующими причинами:
1. Несанкционированный доступ к компьютерной информации вероятен всилу следующих причин:
а) отсутствие соответствующих инструкций по политике безопасностиу руководства организации, штатных сотрудников, сетевого администратора(внештатного сотрудника);
б) отсутствие регламента, обеспечивающего безопасность от лиц,посещающих фирму (просмотр содержимого экранов, документов печати,предоставление возможности работы на ПК);
в) использование услуг компьютерной фирмы (обычно такие сотрудникиработают в определенный период рабочего дня) возможна утечка информации;
г)несанкционированный просмотр информации ПК3 через удаленный доступ;
д) теоретически возможен просмотр данных по излучению мониторов, нопоскольку они отвечают требованиям ТСО 95-99 (пониженный уровень излучения), тоэто потребует значительных материальных затрат злоумышленников, что возможнотолько при необходимости извлечь очень ценную и дорогую информацию. Исходя изпринятых в организации мер защиты, данная организация таковой не располагает.
2. Модификация компьютерной информации (изменение информации,хранящейся в компьютерной системе, сети или на машинных носителях, либовнесение заведомо ложной информации) возможна по причинам, изложенным выше в п.l.а, б, в, г. При этом самыйсущественный ущерб может быть нанесен недобросовестными сотрудниками в силуотсутствия у системного администратора конкретных указаний руководства наразграничение доступа сотрудников к ресурсам ИС.
3.Компьютерный саботаж со стороны сотрудников организации и техническогоперсонала, обслуживающего ПК возможен, но мало вероятен, так как длясотрудников он невыгоден по финансовым причинам (простой в работе, снижениезарплаты), охрана организации имеет выработанные руководством инструкции, где(при условии их правильной разработки) оговорены меры воздействия в случаепроявления данного правонарушения. Слабым звеном в данном вопросе остаетсясистемный администратор, не имеющий инструкций и способный программным способомзаблокировать работу ИС, с целью получения личной выгоды.
4.Неправомерное завладение компьютерной информацией напрямую связано свероятностью несанкционированного доступа и наличием каналов вывода информации(запись на дискеты с ПК3, запись на съемный диск (ПК3), печать информации.
5. Распространениевредоносных программ может произойти только с цельюнанесения вреда организации в процессе несанкционированного доступа либопреступной деятельности сотрудников. Спонтанное внедрение мало вероятно, таккак все компьютеры имеют антивирусные программы.
6.Нарушение правил эксплуатации компьютерной системы или сетитакже вероятны из-за отсутствия инструкций политики безопасности длясотрудников и контроля их выполнения. ИС вполне реально может быть выведена изстроя путем умышленных перепадов в системе подачи электроэнергии. В данномслучае компьютеры пользователей могут быть выведены из строя, так как снабженытолько сетевыми фильтрами (ПК1-2) и обычной сетью (ПК4-5).Сервер системывыдержит и программно отключится с помощью ИБП.

2. Политикаинформационной безопасности организации
2.1 Существующие мерызащиты информационной системы
2.1.1 Физические меры защиты
К физическим мерам защиты следует отнести наличие охраны ворганизации.
2.1.2 Аппаратные средствазащиты:
— средства обеспечения питания ПК: сетевые фильтры, сглаживающиепульсации питающего напряжения и тока; программируемый источник бесперебойногопитания сервера, способный при резких колебаниях питающего напряжения корректноотключать сервер локальной сети, не подвергая риску операционную систему;обычная сеть;
— устройства резервного копирования информации (FDD, HDD, ZIP), с помощью которыхимеется возможность сохранять наработанную фирмой информацию через определенныепромежутки времени;
— сервер локальной сети (ПК3), который при грамотномадминистрировании способен предотвратить несанкционированное проникновение в ИСиз внешней сети, а также разграничить доступ пользователей к рабочим станциямлокальной сети.
2.1.3 Программныесредства защиты:
— операционная система WindowsNT, способная организовывать при четкомсетевом администрировании полную защиту локальной сети ПК1-5 отнесанкционированного доступа;
— программы-антивирусы Dr/WEB и AVP.
2.1.4 Политика безопасности в организации разработана слабо ипредусматривает: наличие инструкций только охране организации, нерегламентируя деятельность и не обозначая ответственность других сотрудниковорганизации. Это означает, что руководство организации пока еще слабо озабоченовопросами информационной безопасности, упущение которых может нанестинепоправимый ущерб ее экономической деятельности.
2.2 Предложения длясовершенствования политики безопасности
организации
Руководству организации необходимо с помощью техническогоперсонала и сетевого администратора разработать руководящий документ,определяющий основные направления политики безопасности организации,обязанности и формы ответственности сотрудников организации, определяемыеполитикой, порядок и регламент работы с компьютерной техникой. В качествепредложений для разработки данного документа следует сформулировать следующиеположения:
•  назначитьсотрудника, ответственного за контроль мер информационной защиты организации;
•  закрепитьПК за конкретными, пользователями, исключив возможность их работы за другимиПК;
•  определитьзадачу сетевому администратору на запрет доступа пользователей рабочих станцийдруг к другу и организацию обмена файлами через общие папки сервера;
•  предусмотретьмеры административной и материальной ответственности за нарушение требованийполитики безопасности организации;
•  вобласти кадровой политики определить приоритетность использования на должностяхтехнического персонала и сетевого администратора штатных сотрудников, практикуяпри приеме на работу установление испытательного срока;
•  вцелях исключения несанкционированного доступа к информации организациипосетителей предусмотреть приобретения системы наблюдения за офисом;
•  определитьсотрудникам организации регламент и технологию дублирования и храненияинформации своих ПК;
•  ввеститщательный учет и форму проверки информации, выдаваемой заказчикам;
•  сцелью исключения сбоев ПК предусмотреть возможность подключения ПК 1,2,4,5 ИБП;
•  предусмотретьв обязанностях сотрудников обязательную защиту разрабатываемых документов спомощью паролей на открытие и изменение содержания документа;
•  определитьв политике порядок размещения рабочих мест пользователей, исключающий просмотрсодержания мониторов посетителями;
•  предусмотретьпорядок уничтожения бракованной и черновой документации, выводимой на принтер;
•  длябольшей безопасности организации необходимо приобретение охранной сигнализации.

3. Назначение иосновные функции папки «Дневник» MSOutlook
97
MicrosoftOutlook 97 представляет собой программу управления данными для настольногокомпьютера. Она помогает удобно организовать данные на компьютере,предоставлять ее для совместного пользования и поддерживать связь с другимипользователями. Работа в Outlook 97 позволяет использовать перечисленные нижевозможности:
 - управлятьданными личного и служебного характера, например, сообщениями электроннойпочты, файлами, сведениями о встречах, контактах и задачах, а также следить заходом работы;
 -организовывать коллективное использование данных в рамках группы при помощиэлектронной почты, планирование работы группы, общих папок и т.п;
— пользоваться данными совместно с другими приложениями Office, просматривать иискать файлы Office в Outlook 97;
— подключаться к службе Web и пользоваться ее услугами;
— настраиватьOutlook 97 программными методами (для разработчиков).
Рассмотримназначение и основные папки «Дневник» Outlook 97 (рис.1, рис.1.1.).

/>
Рис.1Дневник.
/>
Рис.1.1.Дневник.
 
Автозавершение. Автоматически вводит название организации контакта принаборе его имени в дневнике.
Автодневник. Автоматически отслеживает связи с указанными контактами.
Вкладка «Дневник» в папке контактов. Позволяет смотреть дневниковыезаписи для указанных контактов.
Запись в дневник. Записывает в дневник различные факты общения с контактом,включая разговоры и обмен письмами на бумаге.
Представление на временной шкале. Отображает даты работы над теми илииными файлами, хронологию развития ваших связей с важными контактами. Навременной шкале вы можете найти файлы и элементы Outlook, если не помните, гдеих сохранили.
Таймер с паузой. Отслеживает длительность телефонного разговора или другогособытия. Можно сделать паузу для перерыва.
Записив дневник заносятся каждый раз, когда пользователь открывает, сохраняет илипечатает документ приложений пакета Microsoft Office 97; получает приглашениена собрание, сообщение электронной почты или поручение от выбранных им персонсписка контактов. Какие действия и для каких контактов необходиморегистрировать, определяет сам пользователь.
Такимобразом, можно проследить историю наших отношений с интересующим нас клиентом иосвежить в памяти эту информацию. Используя информацию дневника и ееотображение на временной шкале, пользователи легко могут найти информацию, еслипомнят, когда они с ней работали, но забыли, где она хранится и как называется.
В дневник Outlook автоматически записываются все операции, выполнявшиесяс документами Office. Чтобы открыть дневник, надо выполнить следующие действия.
1.        В панели ярлыковщелкните на заголовке группы Ярлыки Outlook.
2.        С помощью кнопкипрокрутки панели найдите значок Дневник.
3.        Щелкните на этомзначке.
4.        Чтобы развернутьсписок документов Word, щелкните на знаке «плюс» в строке Microsoft Word. Нижеэтой строки появятся имена открывавшихся файлов, расположенные под теми днямишкалы времени, в которые вы работали с этими файлами.
5.        Щелкните на одномиз значков правой кнопкой мыши. Появится контекстное меню, позволяющее открытьвыбранный файл, распечатать его, отправить документ по электронной почте ивыполнить некоторые другие операции. На рис.2 дневник показан в режимепросмотра типа файла. Для каждой из своих папок Outlook предлагает несколькорежимов просмотра. Нужный вариант можно выбрать в меню Вид > Текущее представление (View > Current View). Но есть и другойспособ переключения режимов. В панели инструментов расположена кнопкаорганизатора, который помогает ориентироваться в Outlook.
/>

Рис.2 Дневник в режиме просмотра типа файла
 
Вкладки Организатора видоизменяются взависимости от того, с какой папкой Outlook вы работаете, и позволяют быстронастроить нужный формат отображения информации. Если щелкнуть на кнопке Найти(Find) панели инструментов, на смену организатору придет инструмент упрощенногопоиска — еще один эффективный модуль Outlook, способный в ряде случаевзаменить сложное окно расширенного поиска информации.
6.        Щелкните накнопке Организовать (Organize). В верхней части области про смотра дневникапоявится панель организатора.
7.        Щелкните нассылке По представлению (Using Views).
8.        В списке режимоввыберите пункт Список элементов (Entry List). Теперь дневник похож на окнопапки Windows или Проводника в режиме просмотра таблицы (рис.3). Каждая записьзанимает одну строку таблицы, столбцы которой информируют о времени открытиядокумента, продолжительности работы с ним и о некоторых других параметрахфайла.
Чтобы упорядочить список по одному изпараметров, например по продолжительности работы с документом, щелкните на заголовкесоответствующего столбца списка. Повторный щелчок на том же заголовкерассортирует пункты списка в обратном порядке.
9.        Закройтеорганизатор.
10.     Нажмите клавишуCtrl и, не отпуская ее, щелкните на нескольких пунктах списка, чтобы выделитьих.
11.     Щелчком на кнопкеУдалить (Delete) сотрите выбранные пункты. Для быстрого перемещения по папкамOutlook можно воспользоваться списком папок.
/>
 
 
 
 
 
 
 

Рис.3 Просмотр списка элементов дневника.

 
/> 
 
 
 
 
 
 
 
 

Рис. 4. Удаленные элементы
12.     Щелкните назаголовке Дневник.
13.     В открывшейсяпанели щелкните на значке канцелярской кнопки в правом верхнем углу.Раскрывающийся список папок превратится в постоянную панель Список папок(Folder List).
14.     Щелкните напункте Удаленные (Deleted Items). Откроется папка, содержащая стертые элементыразличных папок Outlook (рис. 4). Она похожа на Корзину Windows. Здесь вынайдете записи, удаленны из дневника на шаге 11.
/>
Рис. 5. Добавление папки Outlook.
15. Щелкните на одном из пунктов папки правой кнопкой мыши и выберите вконтекстном меню команду Переместить в папку (Move To Folder). Откроется окнодиалога, которое позволяет перемещать элементы между папками Outlook идобавлять новые папки.
16. Щелкнитена кнопке Создать (New).
17. Вполе Имя папки (Name) открывшегося окна диалога (рис. 5.) введите слова Важныезаметки.
18. В раскрывающемся списке Содержимое папки (FolderContains) выберите пункт Элементы типа Заметки (Note Items).
Любая папка Outlook, как видно из списка, относится к одному из шестистандартных типов, каждый из которых имеет определенное предназначение и свойформат представления информации:
·Дневник (Journal) — журналвыполнявшихся операций;
·Задача (Task) — списокзапланированных задач;
·Заметки (Note) — заметкипользователя;
·Календарь (Calendar) — списокзапланированных событий;
·Контакт (Contact) — список людей иликомпаний с адресами, телефонами и другой информацией;
·Почта (Mail and Posti) — папка свходящими или исходящими сообщениями электронной почты.
19.Щелкните на кнопке ОК.
20.Чтобы поместить значок новой папки в панельярлыков, щелкните на кнопке Да (Yes).
21.Щелчком на кнопке О К в окне Перемещение элементов(Move Items) завершите операцию перемещения записи из папки Удаленные в толькочто созданную папку.

Список используемой литературы.
1.Закон РеспубликиБеларусь от 07.09.1995 г. «Об информатизации» -Мн., 1995.-15 с.
2.  Коуров Л.В. Основыобеспечения безопасности информационных систем. -Мн.: ИУП, 2002.-60с.
3.  Пэдвик Г. Microsoft Outlook 97. С-П, 1999.
4.Щербаков АЛО. Введениев теорию и практику компьютерной безопасности. М.; «Издатель МолгачеваС.В.», 2001. -352 с.
5. Уголовный КодексРеспублики Беларусь. Принят Палатой представителей 2.06.1999г. Одобрен СоветомРеспублики 24.06.1999г.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.