Отчет по практике в ОАО «Лебединский ГОК»

Автор: Пользователь скрыл имя, 24 Марта 2013 в 14:50, отчет по практике

Краткое описание

Целью преддипломной практики является выполнение следующих задач:
1. Закрепить теоретические знания, полученные по дисциплине «Информационные сети»;
2. Приобрести необходимые навыки самостоятельной работы по анализу и улучшению сетевой безопасности предприятия;
3. Получить практические навыки работы в качестве сетевого администратора

Оглавление

Введение. Цели и задачи ______________________________________________

Характеристика, структура предприятия ОАО «Лебединский ГОК» __________
Организационная структура ОАО “ЛГОК” _______________________________
Структура цеха автоматизации и информационных технологий (ЦАиИТ) _____
Описание предметной области _________________________________________
Безопасность локальной сети предприятия _____________________________
Методы защиты локальной сети ______________________________________
Организационные мероприятия по защите информации __________________
Постановка задачи на дипломный проект ________________________________
Анализ существующих разработок бухгалтерских программных средств ___
Автоматизация бухгалтерского учета __________________________________
Характеристика бухгалтерской службы ОАО “ЛГОКа” и ее взаимосвязь с другими структурными подразделениями ________________________________
Требования к современным средствам защиты информации ______________

Заключение _________________________________________________________
Список используемой литературы ______________________________________
2

3
4
5
7
8
11
18
19
19
21
22

25

27
28

Файлы: 1 файл

отчет.doc

— 287.50 Кб (Скачать)

Деятельность бухгалтерской службы ЛГОКа определяется положением о  бухгалтерском учете в Российской Федерации.

При наличии в организации бухгалтерской  службы большое внимание уделяется  структуре. Под структурой бухгалтерского аппарата понимается состав и соподчиненность взаимосвязанных организационных единиц или звеньев бухгалтерии, выполняющих различные функции.

  Центральную бухгалтерию возглавляет  главный бухгалтер и заместители  главного бухгалтера:

  • по анализу хозяйственной деятельности,
  • по расчетно-финансовым и валютным операциям,
  • по учету долгосрочных инвестиций и производственных запасов.

    Главный бухгалтер назначается  или освобождается от должности  руководителем предприятия и подчиняется ему пнепосредственно.

Главный бухгалтер в своей деятельности руководствуется законодательством, Положением о бухгалтерском учете и отчетности в Российской Федерации и другими нормативными актами, утвержденными в установленном порядке и несет ответственность за соблюдение содержащихся в них требований и правил ведения бухгалтерского учета.

 В структуру центральной  бухгалтерии входят десять бюро:

  1. Бюро расчетов с трудящимися по ссудам, кредитам и расчетов с акционерами,
  2. Бюро методологии и автоматизации бухгалтерского учета,
  3. Бюро по расчетам с трудящимися по оплате труда,
  4. Бюро по расчетам с бюджетными и внебюджетными фондами по начислению налогов и платежей,
  5. Бюро по учету финансовых операций и валютных денежных средств,
  6. Бюро по ревизии и контролю,
  7. Бюро по расчетным операциям и проведения взаимозачетов,
  8. Бюро по учету долгосрочных инвестиций и основных фондов,
  9. Бюро по учету производственных запасов,

         10. Бюро  сводной отчетности, учета затрат  на производство, калькулирование продукции, учет специальных фондов и фондов целевого финансирования.

 Бухгалтерии структурных подразделений не имеют самостоятельного баланса и подчиняются главному бухгалтеру.

Бухгалтерия комбината  обеспечивает обработку документов, рациональное ведение бухгалтерских записей в учетных регистрах, и на их основе – составление отчетности. Своевременное получение учетной информации о производственно-хозяйственной деятельности предприятия позволяет руководителям оперативно воздействовать на ход производства и принимать соответствующие меры для повышения экономических показателей работы предприятия.

 Основными задачами бухгалтерии  являются:

  • организация своевременного и достоверного бухгалтерского учета,
  • формирование полной и достоверной информации о бухгалтерском учете предприятия,
  • составление отчетности в соответствии с типовыми формами и инструкциями и заполнении форм бухгалтерских отчетов,
  • предотвращение негативных явлений в деятельности организации,
  • осуществление строжайшего режима экономии.

Аппарат бухгалтерии имеет непосредственное отношение ко всем цехам и отделам  предприятия. Он получает от них те или иные данные, необходимые для осуществления учета.

Взаимосвязь бухгалтерии со структурными подразделениями на предприятии представлена в таблице 1.

                                                                                                              Таблица 1

 Структурные подразделения

 Состав и наименование документов

 Цехи

 Документы по отдельным хозяйственным операциям (на выпуск продукции и т.д.), производственные отчеты по затратам и др.

 Склады

 Документы по движению товарно-материальных ценностей (поступление, отпуск, перемещение)

 Отдел труда и заработной  платы

 Положение об оплате труда  и премировании отдельных категорий работников, изменения ставок, окладов, штаты

 Отдел кадров

 Списки лиц (приказы) о  зачислении (принятии) на работу, увольнении, отпуске, перемещении внутри предприятия

 Планово-экономический отдел

 Утвержденные разработки плановых  показателей по всем видам  деятельности предприятия (смета расходов и доходов)


 

Без сомнений, некоторые руководители осознают всю важность обеспечения безопасности. Но они часто надеются, что все их проблемы сможет решить какая-нибудь одна система или политика. «К сожалению, не существует волшебного средства, — говорит Моунил Пател (Mounil Patel), директор по исследованиям в области безопасности информации аналитической корпорации Aberdeen Group (Бостон). — Насущно необходимо использовать многоуровневый и стратегический подход к обеспечению безопасности в режиме реального времени».

 

Приведем несколько основных методов, предоставленных экспертами по безопасности, которые могут помочь менеджерам по финансам, продажам, маркетингу и операциям понять, какие действия по обеспечению безопасности информации им нужно выполнять в рамках своих повседневных обязанностей.

 

1. Партнерство с экспертами по безопасности

 

Руководители и сотрудники ИТ-отдела, которые обеспечивают безопасность, часто не сходятся в определении  приоритетов. Руководители операционных отделов, например, стремятся к более  быстрым и эффективным процессам. Однако для обеспечения безопасности важнее сделать процессы надежными, что может привести к их замедлению. В результате, когда дело доходит до обеспечения безопасности, руководители отдела технической поддержки относятся к персоналу ИТ-отдела как к противнику, вместо того чтобы считать его партнером.

Выступая в роли консультантов, такие специалисты смогут указать  на потенциальные риски и предложить решения проблем до их возникновения.

 

2. Политика защиты данных и  обучение персонала

 

Такие законы, как акт о конфиденциальности обмена электронной информацией (США) и директива о защите данных Европейского Союза, призывают компании защищать сведения о своих сотрудниках и клиентах. Компаниям, которые не следуют этим законам, приходится платить штрафы и мириться с понижением стоимости акций (не говоря уже об общественном осуждении). Во многих компаниях ответственность за обеспечение безопасности секретных данных возлагается на директоров по финансовым вопросам, но в процессе обеспечения безопасности должны участвовать и те старшие менеджеры, подчиненные которых хранят защищенные законом данные (речь, например, о сотрудниках отдела кадров и отдела продаж).

 

Люди, работающие в одном из самых  важных отделов предприятия - бухгалтерии, должны пройти подробное обучение по защите данных компании, поскольку именно они работают с важными и конфиденциальными материалами.

3. Автоматические средства защиты  данных

 

Даже хорошо обученные и честные  сотрудники совершают ошибки, поэтому  нужэно быть готовым дополнить обучение внедрением автоматизированных технологий, защищающих конфиденциальность и безопасность. Согласно исследованию, проведенному корпорацией Aberdeen Group в 2006 году, компании, использующие системы защиты данных, сталкиваются с проблемами безопасности на 13% реже и тратят на оплату ИТ-специалистов на 17,5% меньше.

 

Возможно рассмотрение развертывания специализированных технологий. Например, средства для предотвращения утечки сведений (также известные как средства для предотвращения потери данных) проверяют сообщения и файлы в сети и ограничивают ненадлежащее распространение конфиденциальных сведений сотрудниками. Технологии управления правами (такие как служба управления правами Windows для Windows Server 2003) предотвращают копирование и печать конфиденциальных файлов сотрудниками.

 

4. Оценка устаревшим приложениям

 

Возрастающая обеспокоенность  такими проблемами, как воровство, активность компьютерных злоумышленников и  потеря данных, закономерно привела  к созданию нового поколения более  надежных бизнес-приложений. Многие руководители финансовых и операционных подразделений все еще зависят от устаревших систем, которые иногда не обладают надежной защитой от несанкционированного просмотра, обработки и распространения конфиденциальной информации. Именно в таких случаях и требуются доработки уже имеющихся систем или создание новых, на основе ранее используемых, для удобного и быстрого перехода работающих с этой системой специалистов.

Кроме того, нельзя относиться к безопасности как к проблеме, которую можно решить один раз — и больше к ней не возвращаться. Именно тут возникают проблемы. Управление рисками — непрерывный процесс. Нельзя купить пакет защиты и решить, что следующие пять лет вы будете в полной безопасности.

 

Требования к современным  средствам  защиты информации

 

Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа (СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:

· дискреционный и мандатный принцип контроля доступа;

· очистку памяти;

· изоляцию модулей;

· маркировку документов;

· защиту ввода и вывода на отчуждаемый физический носитель информации;

· сопоставление пользователя с устройством;

· идентификацию и аутентификацию;

· гарантии проектирования;

· регистрацию;

· взаимодействие пользователя с комплексом средств защиты;

· надёжное восстановление;

· целостность комплекса средств защиты;

· контроль модификации;

· контроль дистрибуции;

· гарантии архитектуры;

 

 

Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:

· руководство по СЗИ;

· руководство пользователя;

· тестовая документация;

· конструкторская (проектная) документация.

 

В соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.

 

Таким образом, в дипломном проекте нами будет разработана собственная система, поддерживающая безопасность данных бухгалтерии ЛГОК. Мы будем учитывать все необходимые требования как по безопасности, так и к интерфейсу к конечному продукту.

 

Заключение

 

В локальной сети предприятия сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

• чтение остаточной информации в  памяти системы после выполнения санкционированных запросов;

• копирование носителей информации и файлов информации с преодолением мер защиты;

• маскировка под зарегистрированного  пользователя;

• маскировка под запрос системы;

• использование программных ловушек;

• использование недостатков операционной системы;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя  механизмов защиты;

• внедрение и использование  компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. Одно можно сказать наверняка – ежедневно меняющиеся и поднимающиеся на новый уровень развития меры взлома и несанкционированного доступа к информации не должны опережать программные продукты и средства, поддерживающие безопасностей сетей и данных. 
Список литературы

 

    1. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2000. – 560с.
    2. http://www.lebgok.ru/
    3. http://www.certification.ru/
    4. http://ru.wikipedia.org/
    5. http://bre.ru/security/ 
    6. http://www.anti-malware.ru/

Информация о работе Отчет по практике в ОАО «Лебединский ГОК»