2014
PROIECT
CERCETARTE LA D.G.A.S.P.
2. ameninri neintenionate:
- instalarea unor aplicaii necompatibile cu sistemul care
ncetinete viteza de operare
-deschiderea prea multor aplicaii n acelai timp.
3. vulnerabilitate natural sau uman:
-ncercarea de curare a sistemului utiliznd CCleaner care
poate terge i documente contabile sau chiar programe ,
4. vulnerabiliate tehnic:
-incompatibili ntre sistemul de operare si programe spre
exemplu nu pot instala Microsoft Office 2007
Vulnerabiliti:
- instalarea unei aplicaii netestate
- neconcordan ntre culegerea datelor i aplicaie (sistem
informaional i sistem informatic.
Page 5 of 7
Page 5 of 7
fost
identificate
si
Recomandarile auditului:
Pentru a veni in sprijinul entitaii auditate n aciunea de
implementare i utilizare a unui sistem informatic integrat,
auditorul face urmatoarele recomandari:
Intarirea echipei manageriale IT, prin includerea unor
persoane responsabile cu administrarea sistemelor de
operare si a bazelor de date, a securitatii logice si fizice si a
infrastructurii de comunicatii;
Existenta unor masuri suplimentare de securitate in afara
programului care vizeaza in special echipele care realizeaza
curatenia si intretinerea spatiilor de lucru;
Desemnarea unor persoane responsabile cu verificarea
paramentrilor echipamentelor, retelei in week-enduri si
vacante;
Implementarea unui sistem de baterii care sa permita
sistemului, in cazul unei pene de curent, cel putin realizarea
unei copii back-up;
In cazul atribuirii drepturilor de acces se recomanda un
control mai strict in sensul actualizarii la timp a bazei de
date cu utilizatori si drepturile fiecaruia tinandu-se cont de
miscarile de personal;
Nu se garanteaza caracterul inviolabil al parolei
utilizatorilor,daca acestia nu au scopul de a o mentine strict
confidentiala astfel se recomanda un control mai strict al
parolelor;
Elaborarea si implementarea unor proceduri de securitate
cu privire la reteaua de telefonie;
Extinderea rolului misiunilor de audit intern asupra
domeniului
utilizarii
tehnologiilor
informatiei,
prin
efectuarea unor controale specifice mediului IT atat la nivel
central, cat si operativ.
Page 5 of 7