Auditul de securitate al utilizatorului

Licență
8/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: docx
Pagini : 51 în total
Cuvinte : 14958
Mărime: 155.16KB (arhivat)
Publicat de: Ioana B.
Puncte necesare: 11
Profesor îndrumător / Prezentat Profesorului: Alin Popescu

Cuprins

  1. INTRODUCERE 5
  2. CAPITOLUL I - SISTEME INFORMATICE ȘI IMPLICAREA UTILIZATORULUI
  3. 1.1. Importanța securității sistemului informatic 7
  4. 1.2. De la introducerea de date la Inteligența artificială 8
  5. 1.3. Rolul și locul utilizatorilor în cadrul sistemelor informatice 13
  6. CAPITOLUL II - SECURITATEA INFORMATICĂ A FIRMEI
  7. 2.1. Cerințe și reglementări în domeniu 16
  8. 2.2. Evenimente de securitate 19
  9. 2.3. Implicarea utilizatorului 23
  10. CAPITOLUL III - AUDITUL DE SECURITATE AL UTILIZATORULUI
  11. 3.1. Particularități al controlului intern într-un mediu informatizat 26
  12. 3.2. Tehnici de audit asistate de calculator 29
  13. 3.3. Metode și tehnici de testare a angajatului 34
  14. 3.4. Detectarea vulnerabilităților. Acoperirea golurilor 44
  15. 3.5. Raportul de audit 49
  16. CONCLUZII. 51
  17. BIBLIOGRAFIE 53

Extras din licență

INTRODUCERE

Spațiul online, caracterizat printr-o lipsă a frontierelor și o dinamică accentuată, generează atât beneficii, cât și o serie de amenințări dificil de identificat și contracarat. Utilizarea Internetului în domenii vitale (sănătate sau militar), precum și în scopuri comerciale (sisteme bancare sau comerț electronic), a crescut riscurile prezente în mediul online.

Posibilitatea de accesare rapidă, în orice moment, a informației, precum și necesitatea de a asigura protecția acesteia împotriva furtului sau distrugerii, au devenit cerințe care nu existau atunci când rețeaua și serviciile sale au fost create. Dependența puternică de informație și comunicații duce la urmări de o gravitate crescută a cazurilor de furt, modificare sau distrugere a informațiilor, precum și deteriorare sau întrerupere a canalelor de comunicație. Sistemele informatice, indiferent de natura acestora, s-au dovedit de-a lungul timpului vulnerabile la atacuri, la accesări neautorizate ale informațiilor, la modificări ori distrugeri de informații, accidentale sau voite.

Atenuarea și corectarea acestor vulnerabilități informatice au devenit astăzi obligații ale oricărei organizații care deține sisteme de calcul conectate în rețea. Protejarea informației reprezintă așadar o activitate din ce în ce mai importantă, dat fiind faptul că ea poate circula printr-o rețea neprotejată cum este Internetul.

În funcție de motivație, obiective și cunoștințe, principalii actori ce creează amenințări în spațiul online sunt persoane sau grupări criminale, activiști, spioni sau teroriși cibernetici, companii sau state ce pot derula amenințări la adresa securității naționale.

Pornind de la virușii realizați pentru divertisment în anii '80, infractorii au ajuns să dezvolte troieni și viermi informatici pentru spionaj industrial. Formeler de malware actuale nu mai pot fi clasificate în categorii bine delimitate, ele prezentând trăsături comune atât virușilor, viermilor informatici sau troienilor. Cu alte cuvinte, aceste programe malware pot efectua concomitent mai multe activități: pot distruge datele prezente într-un sistem de fișiere (caracteristica virușilor), pot crea breșe de securitate în sistemul de operare pentru a permite accesul neautorizat al unui atacator (caracteristica troienilor) sau se pot multiplica la nivelul unei rețele de calculatoare (caracteristica viermilor).

Rețelele de tip botnet reprezintă în acest moment un element principal al industriei de malware. Sistemele infectate ce fac parte din aceste rețele pot fi folosite pentru a lansa atacuri de tip DoS (Denial of Service), pentru a găzdui malware sau pagini de phishing, pentru a trimite mesaje de tip spam sau pentru a oferi acces ca servere intermediare (proxy) pentru diverse alte atacuri.

Dezvooltarea telefoanelor inteligente a condus la o creștere spectaculoasă a numărului de aplicații destinate acestora. Producătorii de aplicații se concentrează pe adăugarea de noi funcționalități și mai puțin pe securitate, multe aplicații având erori ce pot exploatate de infractorii ce activează în mediul online.

Este important ca organizațiile ce utilizează Internetul să conștientizeze riscurile asociate cu utilizarea tehnologiei și gestionarea informațiilor și să abordeze pozitiv acest subiect printr-o conștientizare în rândul angajaților a importanței securității informațiilor, înțelegerea tipologiei amenințărilor, riscurilor și vulnerabilităților specifice mediilor informatizate și aplicarea practicilor de control.

CAPITOLUL I

SISTEME INFORMATICE ȘI IMPLICAREA UTILIZATORULUI

1.1. Importanța securității sistemului informatic

Societatea îmbrățișează din ce în ce mai mult tehnologia informației. Informația, care până nu demult avea la bază hârtia, îmbracă acum forma electronică. De aproximativ 15 ani, infrastructurile de comunicații s-au extins de la nivelul intern al organizațiilor (intranet) către conectarea globală la nivelul internetului, în special în cazul companiilor întinse pe arii geografice largi. Acest nou mod de lucru, în care calculatorul a devenit un instrument indispensabil și un mijloc de comunicare atrage după sine riscuri specifice. Utilizarea Internetului în domenii vitale (sănătate sau militar) precum și în scopuri comerciale (sisteme bancare sau comerț electronic), a crescut acest potențial de risc .

Posibilitatea de accesare rapidă, în orice moment, a informației, precum și necesitatea de a asigura protecția acesteia împotriva furtului sau distrugerii au devenit cerințe care nu existau atunci când rețeaua și serviciile sale au fost create. Dependența puternică de informație și comunicații duce la urmări de o gravitate crescută a cazurilor de furt, modificare sau distrugere a informației, precum și deteriorare sau întrerupere a canalelor de comunicație, Sistemele informatice, indiferent de natura acestora, s-au dovedit de-a lungul timpului vulnerabile la atacuri, la accesări neautorizate ale informațiilor, la modificări ori distrugeri de informații, accidentale sau voite.

Atenuarea și corectarea acestor vulnerabilități informatice au devenit astăzi obligații ale oricărei organizații care dețin sisteme de calcul legate în rețea. Protejarea informației reprezintă așadar o activitate din ce în ce mai importantă, dat fiind faptul că ea poate circula printr-o rețea neprotejată cum este Internetul .

Securitatea informației este un concept mai larg care se referă la asigurarea integrității, confidențialității și disponibilității informației . Dinamica tehnologiei informației induce noi riscuri pentru care organizațiile trebuie să implementeze noi măsuri de control.

Dezvoltarea tehnologică a fost acompaniată și de soluții de securitate, producătorii de echipamente și aplicații incluzând metode tehnice de protecție din ce în ce mai performante. Totuși, asigurarea securității informațiilor nu se poate realiza exclusiv prin măsuri tehnice, fiind în principal o problemă umană. De multe ori incidentele de securitate sunt generate de o gestiune și organizare necorespunzătoare și mai puțin din cauza unei deficiențe a mecanismelor de securitate.

Bibliografie

1) [Avra01] G. Avram, Auditul informatic, în PC World, nr. 6/2001.

2) [Burt05] Emil Burtescu, Securitatea datelor firmei, Editura Independența Economică, Pitești, 2005.

3) [Burt04] Emil Burtescu, Securitatea datelor în sistemele informatice economice, teză de doctorat, Facultatea de Cibernetică, Statistică și Informatică Economică, București, 2004.

4) [Crah03] Andrei Crahmaliuc, Pro și contra: asigură Internetul securitatea datelor? în Computerworld, nr. 22/2003.

5) [Creț13] Adina Crețan, Analiza și proiectarea sistemelor informatice, Editura Pro Universitaria, București, 2013.

6) [Davi04] N. Davidescu, Sisteme informatice financiar-contabile, Editura Teora, București, 2004.

7) [EdSt13] Ali Eden, Victoria Stanciu, Auditul sistemelor informatice, Editura Dual Tech, București, 2013.

8) [Hont03] R.J. Hontanon, Securitatea rețelelor, Editura Teora, București, 2003.

9) [Mull02] Nathan J. Muller, Enciclopedia Internet, Editura Tehnică, București, 2002.

10) [Munt01] A. Munteanu, Auditul sistemelor informaționale contabile. Cadru general, Editura Polirom, Iași, 2001.

11) [Năst07] Pavel Năstase, Auditul și controlul sistemelor informaționale, Editura Economică, București, 2007.

12) [OpMe02] D. Oprea, G. Meșniță, Sisteme informaționale pentru manageri, Editura Polirom, Iași, 2002.

13) [Opre07] D. Oprea, Protecția și securitatea informațiilor, ediția a II-a, Editura Polirom, București, 2007.

14) [Patr94] V. Patriciu, Criptografia și securitatea rețelelor de calculatoare, Editura Tehnică, București, 1994.

15) [Pătr09] B. Pătruț, Auditul sistemelor informatice. Ghid de audit IT, Editura Casa Cărții de Știință, Cluj-Napoca, 2009.

16) [Petr02] Silviu Petrescu, Securitatea în Internet, Editura Economică, București, 2002.

17) [Popa07] S. Popa, Securitatea sistemelor informatice - note de curs și aplicații, Editura Almar Mater Bacău, 2007.

18) [Sarc09] A. Sarcinschi, Vulnerabilitate, risc, amenințare, Editura Militară, București, 2009.

19) [StTi15] Victoria Stanciu, Andrei Tinca, Securitatea informației. Principii și bune practici, Ediția a II-a, Editura ASE, București, 2015.

20) [ȘeBa13] Aurel Șerb, Constantin Baron, Narcisa Isăilă, Claudia Ionescu, Luminița Costinela Defta, Securitatea informatică în societatea informațională, Editura Pro Universitaria, București, 2013.

21) [Tăta09] Doina Tătar, Inteligență artificială, Editura Albastră, București, 2009.

22) [Zaha14] Dorin Zaharie, Sisteme expert, Editura Dual Tech, București, 2014.

Preview document

Auditul de securitate al utilizatorului - Pagina 1
Auditul de securitate al utilizatorului - Pagina 2
Auditul de securitate al utilizatorului - Pagina 3
Auditul de securitate al utilizatorului - Pagina 4
Auditul de securitate al utilizatorului - Pagina 5
Auditul de securitate al utilizatorului - Pagina 6
Auditul de securitate al utilizatorului - Pagina 7
Auditul de securitate al utilizatorului - Pagina 8
Auditul de securitate al utilizatorului - Pagina 9
Auditul de securitate al utilizatorului - Pagina 10
Auditul de securitate al utilizatorului - Pagina 11
Auditul de securitate al utilizatorului - Pagina 12
Auditul de securitate al utilizatorului - Pagina 13
Auditul de securitate al utilizatorului - Pagina 14
Auditul de securitate al utilizatorului - Pagina 15
Auditul de securitate al utilizatorului - Pagina 16
Auditul de securitate al utilizatorului - Pagina 17
Auditul de securitate al utilizatorului - Pagina 18
Auditul de securitate al utilizatorului - Pagina 19
Auditul de securitate al utilizatorului - Pagina 20
Auditul de securitate al utilizatorului - Pagina 21
Auditul de securitate al utilizatorului - Pagina 22
Auditul de securitate al utilizatorului - Pagina 23
Auditul de securitate al utilizatorului - Pagina 24
Auditul de securitate al utilizatorului - Pagina 25
Auditul de securitate al utilizatorului - Pagina 26
Auditul de securitate al utilizatorului - Pagina 27
Auditul de securitate al utilizatorului - Pagina 28
Auditul de securitate al utilizatorului - Pagina 29
Auditul de securitate al utilizatorului - Pagina 30
Auditul de securitate al utilizatorului - Pagina 31
Auditul de securitate al utilizatorului - Pagina 32
Auditul de securitate al utilizatorului - Pagina 33
Auditul de securitate al utilizatorului - Pagina 34
Auditul de securitate al utilizatorului - Pagina 35
Auditul de securitate al utilizatorului - Pagina 36
Auditul de securitate al utilizatorului - Pagina 37
Auditul de securitate al utilizatorului - Pagina 38
Auditul de securitate al utilizatorului - Pagina 39
Auditul de securitate al utilizatorului - Pagina 40
Auditul de securitate al utilizatorului - Pagina 41
Auditul de securitate al utilizatorului - Pagina 42
Auditul de securitate al utilizatorului - Pagina 43
Auditul de securitate al utilizatorului - Pagina 44
Auditul de securitate al utilizatorului - Pagina 45
Auditul de securitate al utilizatorului - Pagina 46
Auditul de securitate al utilizatorului - Pagina 47
Auditul de securitate al utilizatorului - Pagina 48
Auditul de securitate al utilizatorului - Pagina 49
Auditul de securitate al utilizatorului - Pagina 50
Auditul de securitate al utilizatorului - Pagina 51

Conținut arhivă zip

  • Auditul de securitate al utilizatorului.docx

Alții au mai descărcat și

Sistem Pentru Managementul Centralizat al Credențialelor Utilizatorilor

1. INTRODUCERE Organizaţiile depind de sistemele de identificare în fiecare zi pentru a-şi desfăşura cu succes activitatea. Pe măsură ce...

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Te-ar putea interesa și

Securitatea autentificării informației - Kerberos

INTRODUCERE Fiecare din ultimele trei secole a fost dominat de 0 anumita tehnologie. Secolul al XVIII-lea a fost secolul marilor sisteme...

Securitatea bazelor de date

1. SECURITATEA DATELOR Securitatea este o preocupare constanta in proiectarea si dezvoltarea bazelor de date. In mod uzual, nu se pun probleme...

Auditul securității și sănătății muncii și evaluarea riscurilor la SC Bim Security SRL

PRIMA PARTE - AUDITUL SECURITATII SI SANATATII IN MUNCA 1. INTRODUCERE Auditarea securitatii si sanatatii în munca reprezintă examinarea...

Sistem Pentru Managementul Centralizat al Credențialelor Utilizatorilor

1. INTRODUCERE Organizaţiile depind de sistemele de identificare în fiecare zi pentru a-şi desfăşura cu succes activitatea. Pe măsură ce...

Structuri de Date în Oracle

STRUCTURI DE DATE IN ORACLE8 Cap. 1 Structuri de date relationale, notiuni introductive Principiile modelului relational au fost pentru prima...

Misiune de Audit Intern la Liceul Stefan cel Mare

PREZENTAREA INSTITUŢIEI Suceava, focar de tradiţie şi simţire românească, veche capitala Muşatină, legată de numele şi faptele marelui voievod...

Auditul și certificarea în ingineria securității în industrie la depozitul Universității Transilvania din Brașov

1. CADRUL CONCEPTUAL AL AUDITĂRII SECURITĂŢII ŞI SĂNĂTĂŢII ÎN MUNCĂ 1.1. Noţiunea de audit al securităţii şi sănătăţii în muncă În domeniul...

Auditul financiar intern în condițiile utilizării sistemelor informatice la CN Imprimeria Coresi SA

CAP. 1 Auditul calităţii informaţiei contabile: obiective, realizări şi limite 1.1. Introducere Informaţiile furnizate de intreprinderi stau la...

Ai nevoie de altceva?