Sunteți pe pagina 1din 2

Identificarea amenintrilor si vulnerabilitati

in Tehnologia Informationala

SC AAAAA SRL societate de prestari servicii in domeniul financiar-
contabil cu un numar de 20 de angajati care lucreaza in 3 compartimente
diferite: contabilitate, expertize audit si consultanta.

1. Hardware totalitatea componentelor (fizic) unui sistem informatic

Fiecare angajat detine un computer propriu acestea diferind intre ele ca
marca si componente; computerul pe care il foloseste managerul este un
Notebook Fujitsu Siemens 1GB RAM, HARD 100GB, Procesor Intel Centrino
Duo.
Amenintari intentionate:
- in cazul in care calculatorul nu functioneaza conform cerintelor, este bruscat
- se lasa deschis in timp ce afara sunt fenomene meteorologice cu descarcari
electrice, computerul nu este asigurat,

Amenintari neintentionate:
-se lasa fereastra deschisa dupa program; in timpul noptii poate ploua
computerul fiind langa geam, picaturile pot ajunge pe tastatura acestuia ducand
la defectarea laptopului ,
- se lasa conectat la sursa de curent pe timpul noptii riscand sa fie afectat de
socurile electrice,
-uneori este transportat in conditii improprii.

2. Software - totalitatea componentelor (logic) unui sistem informatic

Toate computerele au ca sistem de operare Windows XP si au instalat
antivirusul Avast Home Edition, iar in compartimentul de contabilitate toate
computerele au programul Ciel atat pentru gestiune cat si pentru contabilitate si
programele pentru declaratii descarcate de pe Internet.
1. amenintari intentionate:
-descarcarea unui document infectat care sa afecteze programul de
contabilitate, respectiv informatiile contabile,
2. amenintari neintentionate:
- instalarea si utilizarea unor programe foarte complexe care solicita memoria
computerul incetinindu-i reactiile si ingreunand desfasurarea celorlalte
programe lansate,
-deschiderea prea multor aplicatii in acelasi timp.


3. vulnerabilitate natural sau uman:
-furtul datelor si distrugerea lor.

4. vulnerabiliate tehnica:
-incompatibilati intre sistem de operare si programe spre exemplu nu
poate fi utilizat modemul zapp extern pentru ca sistemul de operare nu permite
instalarea lui.

Alte vulnerabilitati:
- instalarea unei aplicatii netestate
- neconcordanta intre culegerea datelor si aplicatie (sistem informational
si sistem informatic)
- inlaturarea breselor lasate de programator.


Standardul care asigura modul de lucru al sistemelor informationale se
numeste Standardul Bunei Practici.

O sinteza a acestui standard se gaseste in fisierul Standard
buna practica.pdf.

S-ar putea să vă placă și