Автор: Пользователь скрыл имя, 24 Марта 2013 в 14:50, отчет по практике
Целью преддипломной практики является выполнение следующих задач:
1. Закрепить теоретические знания, полученные по дисциплине «Информационные сети»;
2. Приобрести необходимые навыки самостоятельной работы по анализу и улучшению сетевой безопасности предприятия;
3. Получить практические навыки работы в качестве сетевого администратора
Введение. Цели и задачи ______________________________________________
Характеристика, структура предприятия ОАО «Лебединский ГОК» __________
Организационная структура ОАО “ЛГОК” _______________________________
Структура цеха автоматизации и информационных технологий (ЦАиИТ) _____
Описание предметной области _________________________________________
Безопасность локальной сети предприятия _____________________________
Методы защиты локальной сети ______________________________________
Организационные мероприятия по защите информации __________________
Постановка задачи на дипломный проект ________________________________
Анализ существующих разработок бухгалтерских программных средств ___
Автоматизация бухгалтерского учета __________________________________
Характеристика бухгалтерской службы ОАО “ЛГОКа” и ее взаимосвязь с другими структурными подразделениями ________________________________
Требования к современным средствам защиты информации ______________
Заключение _________________________________________________________
Список используемой литературы ______________________________________
2
3
4
5
7
8
11
18
19
19
21
22
25
27
28
Деятельность бухгалтерской
При наличии в организации
Центральную бухгалтерию
Главный бухгалтер назначается
или освобождается от
Главный бухгалтер в своей деятельности руководствуется законодательством, Положением о бухгалтерском учете и отчетности в Российской Федерации и другими нормативными актами, утвержденными в установленном порядке и несет ответственность за соблюдение содержащихся в них требований и правил ведения бухгалтерского учета.
В структуру центральной
бухгалтерии входят десять
10. Бюро сводной отчетности, учета затрат на производство, калькулирование продукции, учет специальных фондов и фондов целевого финансирования.
Бухгалтерии структурных подразделений не имеют самостоятельного баланса и подчиняются главному бухгалтеру.
Бухгалтерия комбината обеспечивает обработку документов, рациональное ведение бухгалтерских записей в учетных регистрах, и на их основе – составление отчетности. Своевременное получение учетной информации о производственно-хозяйственной деятельности предприятия позволяет руководителям оперативно воздействовать на ход производства и принимать соответствующие меры для повышения экономических показателей работы предприятия.
Основными задачами
Аппарат бухгалтерии имеет
Взаимосвязь бухгалтерии со структурными подразделениями на предприятии представлена в таблице 1.
Структурные подразделения |
Состав и наименование |
Цехи |
Документы по отдельным хозяйс |
Склады |
Документы по движению товарно |
Отдел труда и заработной платы |
Положение об оплате труда и премировании отдельных категорий работников, изменения ставок, окладов, штаты |
Отдел кадров |
Списки лиц (приказы) о зачислении (принятии) на работу, увольнении, отпуске, перемещении внутри предприятия |
Планово-экономический отдел |
Утвержденные разработки |
Без сомнений, некоторые руководители осознают всю важность обеспечения безопасности. Но они часто надеются, что все их проблемы сможет решить какая-нибудь одна система или политика. «К сожалению, не существует волшебного средства, — говорит Моунил Пател (Mounil Patel), директор по исследованиям в области безопасности информации аналитической корпорации Aberdeen Group (Бостон). — Насущно необходимо использовать многоуровневый и стратегический подход к обеспечению безопасности в режиме реального времени».
Приведем несколько основных методов, предоставленных экспертами по безопасности, которые могут помочь менеджерам по финансам, продажам, маркетингу и операциям понять, какие действия по обеспечению безопасности информации им нужно выполнять в рамках своих повседневных обязанностей.
1. Партнерство с экспертами по безопасности
Руководители и сотрудники ИТ-отдела,
которые обеспечивают безопасность,
часто не сходятся в определении
приоритетов. Руководители операционных
отделов, например, стремятся к более
быстрым и эффективным
Выступая в роли консультантов,
такие специалисты смогут указать
на потенциальные риски и
2. Политика защиты данных и обучение персонала
Такие законы, как акт о конфиденциальности обмена электронной информацией (США) и директива о защите данных Европейского Союза, призывают компании защищать сведения о своих сотрудниках и клиентах. Компаниям, которые не следуют этим законам, приходится платить штрафы и мириться с понижением стоимости акций (не говоря уже об общественном осуждении). Во многих компаниях ответственность за обеспечение безопасности секретных данных возлагается на директоров по финансовым вопросам, но в процессе обеспечения безопасности должны участвовать и те старшие менеджеры, подчиненные которых хранят защищенные законом данные (речь, например, о сотрудниках отдела кадров и отдела продаж).
Люди, работающие в одном из самых важных отделов предприятия - бухгалтерии, должны пройти подробное обучение по защите данных компании, поскольку именно они работают с важными и конфиденциальными материалами.
3. Автоматические средства
Даже хорошо обученные и честные сотрудники совершают ошибки, поэтому нужэно быть готовым дополнить обучение внедрением автоматизированных технологий, защищающих конфиденциальность и безопасность. Согласно исследованию, проведенному корпорацией Aberdeen Group в 2006 году, компании, использующие системы защиты данных, сталкиваются с проблемами безопасности на 13% реже и тратят на оплату ИТ-специалистов на 17,5% меньше.
Возможно рассмотрение развертывания специализированных технологий. Например, средства для предотвращения утечки сведений (также известные как средства для предотвращения потери данных) проверяют сообщения и файлы в сети и ограничивают ненадлежащее распространение конфиденциальных сведений сотрудниками. Технологии управления правами (такие как служба управления правами Windows для Windows Server 2003) предотвращают копирование и печать конфиденциальных файлов сотрудниками.
4. Оценка устаревшим приложениям
Возрастающая обеспокоенность такими проблемами, как воровство, активность компьютерных злоумышленников и потеря данных, закономерно привела к созданию нового поколения более надежных бизнес-приложений. Многие руководители финансовых и операционных подразделений все еще зависят от устаревших систем, которые иногда не обладают надежной защитой от несанкционированного просмотра, обработки и распространения конфиденциальной информации. Именно в таких случаях и требуются доработки уже имеющихся систем или создание новых, на основе ранее используемых, для удобного и быстрого перехода работающих с этой системой специалистов.
Кроме того, нельзя относиться к безопасности как к проблеме, которую можно решить один раз — и больше к ней не возвращаться. Именно тут возникают проблемы. Управление рисками — непрерывный процесс. Нельзя купить пакет защиты и решить, что следующие пять лет вы будете в полной безопасности.
Требования к современным средствам защиты информации
Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа (СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:
· дискреционный и мандатный принцип контроля доступа;
· очистку памяти;
· изоляцию модулей;
· маркировку документов;
· защиту ввода и вывода на отчуждаемый физический носитель информации;
· сопоставление пользователя с устройством;
· идентификацию и аутентификацию;
· гарантии проектирования;
· регистрацию;
· взаимодействие пользователя с комплексом средств защиты;
· надёжное восстановление;
· целостность комплекса средств защиты;
· контроль модификации;
· контроль дистрибуции;
· гарантии архитектуры;
Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:
· руководство по СЗИ;
· руководство пользователя;
· тестовая документация;
· конструкторская (проектная) документация.
В соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.
Таким образом, в дипломном проекте нами будет разработана собственная система, поддерживающая безопасность данных бухгалтерии ЛГОК. Мы будем учитывать все необходимые требования как по безопасности, так и к интерфейсу к конечному продукту.
Заключение
В локальной сети предприятия сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.
Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей
• маскировка под зарегистрированного пользователя;
• маскировка под запрос системы;
• использование программных
• использование недостатков
• незаконное подключение к аппаратуре и линиям связи;
• злоумышленный вывод из строя механизмов защиты;
• внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации
в ВС и в автономно работающих
ПЭВМ достигается комплексом организационных,
организационно-технических, технических
и программных мер. Одно можно сказать
наверняка – ежедневно меняющиеся и поднимающиеся
на новый уровень развития меры взлома
и несанкционированного доступа к информации
не должны опережать программные продукты
и средства, поддерживающие безопасностей
сетей и данных.
Список литературы
Информация о работе Отчет по практике в ОАО «Лебединский ГОК»