МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Модель угроз и нарушителя.





Введение

В настоящее время все большое распространение, как в производстве, так и в документообороте предприятий, находит компьютерная техника, все шире становится перечень охватываемых ею задач. Постоянно растет объем и сложность обрабатываемой информации, требуются все новые виды ее представления.

Вот только некоторые из преимуществ, которые дает использование вычислительной техники при работе организации:

- Возможность оперативного контроля над достоверностью информации;

- Уменьшение числа возможных ошибок при генерировании производных данных;

- Возможность быстрого доступа к любым данным;

- Возможность быстрого формирования отчетов;

- Экономия трудозатрат и затрат времени на обработку информации.

Все эти преимущества в данный момент оценены многими организациями, поэтому сегодня наблюдается процесс бурного развития специализированных информационных систем, а следовательно, защита АС все актуальнее.

В данной курсовой работе рассматривается разработка системы программно-аппаратной защиты автоматизированной системы «Движение товара и учет».

Краткое описание системы

Программа учета для магазина и склада

"Движение товара и учет"

АС позволяет организовать процесс розничной торговли, формировать отчеты, вести учет текущих продаж, на основании которых формировать заявки на поставку товара и так далее.

Назначение системы

Всё движение товара в программе осуществляется на основании документов. Ни одно изменение количественного состава и / или приход нового товара не может быть произведено без какого-либо документа.

В системе нет ни одной формы, позволяющей напрямую изменять количественный состав в базе данных. Бухгалтера автоматизируют расчет каких- либо показателей.

Местоположение

Главный офис, который находиться в двухэтажном кирпичном здании. АС находиться в кабинете бухгалтерии, в котором одно автоматизированное рабочее место (один стационарный компьютер).

Режимы работы

По правам доступа к различным режимам работы системы, работники делятся по должностям. По возрастанию прав доступа:

Бухгалтер - Имеет права на изменение, запись, чтение данных в программе Excel (работа с базами данных, создание сводных таблиц).

Главный бухгалтер - Главный бухгалтер имеет все права на бухгалтерские операции, в том числе удаление и модификацию информации.

Администратор - Имеет полные права на все режимы работы программы, в том числе и режимы работы с базой данных, ее изменения, добавления полей товаров и документов.

 

Устройства ввода/вывода информации

Устройства ввода:

1. Основное устройство ввода текстовых символов в компьютер – клавиатура.

2. Устройство ввода графической информации – сканер.

3. Указательное (координатное) устройство – мышь.

Устройства вывода:

1. Устройства для вывода визуальной информации – монитор, и для вывода документов на печать – принтер.

Программное обеспечение (операционная система)

ОС - Microsoft Windows XP или более поздней версии.

Установленное прикладное ПО - Microsoft Office Word 2003 или более поздней версии; Microsoft Office Excel 2003 или более поздней версии.

Технические средства

Для функционирования программного обеспечения необходимо наличие следующих технических средств:

- компьютер с процессором Intel Pentium 800 MHz и более;

- объем оперативной памяти в зависимости от операционной системы;

- 256 Mb для Windows XP;

- видеоадаптер на 4 Mb и более;

- от 10 Mb свободного места на жестком диске;

- CD-ROM;

Пользователи

Количество пользователей АС: бухгалтер, главный бухгалтер и администратор. Бухгалтер имеет наименьший уровень доступа к информации, администратор имеет полные права на все режимы работы в системе.

 

Модель угроз и нарушителя.

 

Перед началом осуществления плана по защите данных в АС следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.

На предприятии обрабатывается информация конфиденциального характера, такая как: информация для служебного пользования.

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал, конечные пользователи).

 

 

Потенциальные угрозы информации на предприятии:

Угрозы Уязвимости
1.Доступ нарушителя к рабочему месту   1.Отсутствие системы видеонаблюдения в организации
2. Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации 1. Отсутствие соглашения о неразглашении между работником и работодателем 2.Нечеткая регламентация ответственности сотрудников предприятия
3. Разрушение (повреждение, утрата) конфиденциальной информации при помощи специализированных программ и вирусов 1.Отсутствие антивирусного программного обеспечения
4.Физический доступ нарушителя к носителям 1.Неорганизованность контрольно-пропускного режима в организации
5. Несанкционированное копирование, печать и размножение носителей конфиденциальной информации 1. Нечеткая организация конфиденциального документооборота в организации 2. Неконтролируемый доступ сотрудников к копировальной и множительной технике
6.Хищение носителей информации  
   

 





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.