Sunteți pe pagina 1din 35

I.

DESCRIEREA SOCIETATII
S.C. Expert Team Accounting SRL are ca obiect de activitate prestarea de servicii
de evidenta contabila si consultanta financiara. Sediul societatii este in Bucuresti.
Sistemul informatic al societatii este format din reteaua locala LAN la sediul
societatii. Reteaua locala este formata dintr-un SERVER si 17 posturi de lucru. Reteaua
locala de la depozitul central este o arhitectura CISCO achizitionata in anul 2002 cu o
documentatie completa in momentul achizitiei, Softul de aplicatie a fost achizitionat de la
o firma specializata care a asigurat si implementarea in anul 2002. Documentatia softului
se gaseste la sediul societatii si corespunde cu softul de aplicatii la momentul
achizitionarii.
Reteaua locala LAN are un administrator care gestioneaza activitatea la nivelul unitatii.
Personalul a fost angajat in anul 2002 si la data angajarii s-a facut o pregatire a acestuia
pentru activitatile desfasurate, facandu-se si o delimitare a posturilor si functiilor. Cele 17
statii de lucru sunt repatizate pe compartimente de lucru:
- 14 calculatoare sunt pentru compartimentul financiar contabil unde are loc centralizarea
datelor din gestiune, introducerea datelor primare financiare si finalizarea lor prin
inchiderea tuturor operatiunilor contabile;
- 1 calculator se afla in biroul directorului general unde isi intocmeste situatiile de care
are nevoie si corespondenta electronica ;
- 1 calculator este la secretariat unde de asemenea se intocmesc diverse situatii (adrese,
corespondenta, faxuri,etc)
- 1 calculator este folosit pentru de catre persoana responsabila in relatia cu camera de
munca, unde se intocmesc contracte de munca, acte aditionale, decizii, in general tot ce
tine de personal si salarii.
Calculatoarele sunt legate toate la UPS-uri.
Din punct de vedere fizic cele 17 statii sunt asezate in birouri in functie de cum se afla
fiecare utilizator. Fiecare utilizator are parola de intrare pe statie, parola pe care o stie
numai el.
Sediul unde isi desfasoara activitatea firma S.C. Expert Team Accounting este un
apartament situate la etajul 1 al unei cladiri .
Intretinerea retelei de calculatoare este asigurata de o firma specializata de IT cu care s-a
incheiat un contract de servicii pentru o perioada nedeterminata.
Acesta firma de IT asigura intretinera celor 17 statii, serverului si imprimantelor din
punct de vedere electronic si soft .
Intretinerea se face periodic, de doua ori pe luna si consta in deplasarea unei persoane
competente la sediul societatii unde intreaba daca au mai fost probleme cu calculatoarele
In cazul in care apar probleme sunt sunati sau anuntati printr-o adresa, in urma careia ei
vin la firma unde se ocupa de rezolvarea lor. Aceasta firma mai ofera si servicii de
gazduire si actualizare a pagini web, si ofera acces la internet nelimitat calculatorelor din
incinta firmei.
Sistemul de operare folosit de server este Linux .Pe calculatoarele din firma este instalat
ca sistem de protectie NOD 32, salvarea si stocarea datelor se realizeaza periodic atat pe
memoria fixa cat si pe CD.

Ca sisteme periferice sunt folosite o imprimanta matriciala si o imprimanta laser marca


Canon. Pe calculatoare este instalat Windows XP, iar programul ce se foloseste la
facturare se numeste Datex, modulul Evop
Din punct de vedere al programului biroul contabilitate lucreaza cu acelasi program
modulelele Evop, Balanta si Salarii.
Programele antivirus contribuie la protejarea computerelor mpotriva viruilor,
viermilor, cailor troieni precum i a altor "invadatori" care pot ataca un computer.Viruii,
viermii i ceilali asemenea lor se dedau deseori la aciuni ruvoitoare, cum ar fi tergerea
de fiiere, accesarea de date personale sau utilizarea computerului pentru a ataca alte
computere.
Clasament de virusi octombrie 2006
Jumatate din clasamentul de virusi al lunii octombrie este ocupat de versiuni
Stration.
Dupa trei luni in care ierarhia de virusi a fost aproape identica, cu Worm/Bagz.D.3 in
pole-position, locul 1 este acum ocupat de TR/Dldr.Stration.C, un troian descoperit pe 19
octombrie 2006. Folosind ingineria sociala pentru a pacali utilizatorii sa descarce
atasamentele infectate cu deja cunoscutul Worm/Stration.C, acest nou virus pretinde ca
este un patch de securitate de la Microsoft.In ultimele doua saptamani din octombrie, au
fost descoperite nenumarate versiuni Stration.Dezvaluirea la timp a actiunilor acestuia si
larga expunere mediatica au prevenit indeplinirea propriu-zisa a sarcinii dezastroase a
viermelui Sober.Y. Asemanare sau nu, proportia infectiilor cu variante Stration a crescut
vertiginos.
Iata clasamentul de virusi pe luna octombrie:

1. TR/Dldr.Stration.C
2. Worm/Netsky.P
3. TR/Dldr.Stration.D
4. Worm/Stration.Gen
TR/Dldr.Stration.C.6
5.

16.29 %
12.90 %
11.38 %
11.37 %

6. TR/Dldr.Stration.Gen
Worm/Womble.D
7.

3.90 %

8. Worm/Bagz.D.3
9. Worm/Netsky.Z
Worm/Mytob.NT
10.
Altii

4.89 %

2.22 %
1.13 %
1.07 %
0.95 %
34.85 %

NOD32 pentru Windows


Protectie in timp real a statiilor de lucru Microsoft Windows
Motorul unitar, optimizat ofera cea mai buna protectie impotriva virusilor, programelor
spyware, adware, atacurilor de tip 'phishing', si multe altele. Prin intermediul tehnologiei
avansate de detectie proactiva, atacurile informatice sunt tinute la distanta chiar din clipa
in care acestea sunt lansate.

NOD32 Control Center


Aceasta consola de management centralizat ofera acces complet catre toate facilitatile,
utilitarele si setarile oferite de NOD32, si integreaza complet toate componentele de
sistem instalate. Acestea sunt impartite in patru categorii distincte, organizate intr-un
sistem de tip arborescent. Pentru a spori securitatea, setarile cheie pot fi protejate cu
parola pentru a preveni accesul sau modificarea neautorizata.
Protectia impotriva tuturor tipurilor de amenintari informatice este oferita de
urmatoarele module:
Antivirus MONitor (AMON)
Scanner rezident in memorie (la-acces). Scaneaza toate fisierele inainte ca acestea
sa fie accesate.
NOD32
Scanner la-cerere, ce poate fi executat manual in vederea scanarii anumitor tipuri
de fisiere sau segmente de disc. Poate fi programat sa ruleze automat la anumite
intervale orare.
Internet MONitor (IMON)
Scanner rezident in memorie ce ruleaza la nivel Winsock pentru a bloca accesul la
fisierele infectate ce pot ajunge pe dicsul calculatorului. Scaneaza traficul HTTP
(navigarea pe web) precum si toate mail-urile primite prin intermediul protocolului
POP3.
Email MONitor (EMON)
Modul auxiliar de scanare a e-mail-urilor primite/trimise prin intermediul interfetei
MAPI, cum ar fi Microsoft Outlook si Microsoft Exchange.
Document MONitor (DMON)
Scaneaza documentele Microsoft Office (inclusiv Internet Explorer).
Actualizari Automate
Suport pentru actualizari incrementale, din ora in ora a Tehnologiei ThreatSense
Include upgrade-uri ale componentelor de program executabile, astfel ca
NOD32 sa nu fie niciodata 'out-of-date'
Majoriatea actualizarilor sunt efectuate in fundal, on-the-fly fara a fi nevoie
repornirea sistemului.
Pahetele mici de actualizare a bazei de date cu semnaturi minimizeaza traficul
din retea precum si timpii de descarcare (de obicei sub 50kB).
Permite programarea flexibila a actualizarilor si selectarea diferitelor profile de
actualizare.
Verifica pentru actualizari ale sistemului la intervale de timp predefinite de catre
utilizator sau la aparitia anumitor evenimente predefinite.
Ofera optiuni inteligente de realizare a actualizarilor pentru calculatoarele cu
conexiunie de tip dial-up.
Suport pentru proxy-servers (autentificare Basic si NTLM).
Ofera autentificarea originii de provenienta a fisierelor de update descarcate,
utilizand semnaturi digitale.

Suporta actualizarea de pe un site local fara a fi nevoie de acces la Internet.


Sistemul de upgrade poate fi configurat astfel incat sa respecte sistemul de
ierarhizare al unei companii mari.
Creaza fisiere de update pe discheta sau CD pentru calculatoarele care nu sunt
conectate la retea.
Setarile de configurare pot fi distribuite catre statiile de lucru din retea de la
calculatorul administratorului de retea.
Ofera optiunea de a utiliza un fisier de configurare pentru a seta parametrii de
sistem in intreaga retea in timpul instalarii initiale sau/si in timpul actualizarilor
ulterioare.
Suporta silent mode pe statiile de lucru: mesajele de notificare pot fi trimise
catre administratorul de retea.
Permite protejarea cu parola a setarilor.

Sistemul centralizat de scriere in log-uri ofera informatii despre:


Rezultatele scanarii la-cerere
Evenimente importante (ex. actualizari efectuate, sarcini executate, etc.)
Infiltrarile detectate de modulele si filtrele rezidente
Comparatie
Rezultatele testelor efectuate arata diferenta de detectie, dimensiune si viteza dintre
NOD32 si concurentii acestuia.

NOD32 a 'scapat' mai putini virusi 'In-the-Wild' decat oricare dintre produsele
testate de VirusBulletin.

Performanta cea mai rapida


Rata de scanare de 19MB/sec pentru fisierele executabile aflate pe un server
Windows 2003. Competitorul aflat pe locul al doilea a avut viteza pe jumatate.
(Sursa: Virus Bulletin)
In testele efectuate pe RedHat Linux, NOD32 a scanat cu viteza de 14,000
kB/sec, aproape dublu fata de concurentul aflat pe locul 2. (Sursa: Virus
Bulletin)
impact asupra performantelor la scanarea La-Acces 6% (sursa: Cannon)

Cele mai putine resurse utilizate

NOD32 este de departe una dintre cele mai mici aplicatii din industrie, in special
ca ofera protectie impotriva unui numar atat de mare de amenintari. Installer-ul
NOD32 v2.5 are doar 8.6 MB
Programul utilizeaza intre 15 si 22 MB de RAM. Impreuna cu metodele
inteligente de gestionare a memoriei cache , ce reduc accesul la disc si paginarea
memoriei, NOD32 aduce un plus de performanta. (Sursa: Scott Brown, Colby
Sawyer
Case
Study,
Noiembrie
2004)
.

II. RISCURI
RISCUL SECURITATII FIZICE
NIVEL RISC
DESCRIERE
SCAZUT
Existenta unor dispozitive performante de securitate, existenta unui
UPS.
RISCUL DE COMUNICATIE(la nivel extranet sau la nivel internet)
NIVEL RISC
DESCRIERE
SCAZUT
Intern :comunicarea intre angajati.
Extern : reteaua virtuala privata.
RISCUL PRIVIND INTEGRITATEA DATELOR LA INTRARE, PRELUCRARE,
IESIRE
NIVEL RISC
DESCRIERE
SCAZUT
Intrare : culegerea datelor se face de catre personal autorizat dar
neinstruit pentru o anumita operatie.

Prelucrarea : prelucrarea datelor se face in mod automat(denominare)


Iesire : prelucrare automata, salvarea datelor se face in mod automat
dupa fiecare introducere a datelor.
RISCUL DE ACCES
NIVEL RISC
DESCRIERE
SCAZUT
Parolarea serverului si a punctelor de lucru in asa fel incat numai
personalul autorizat sa aiba acces la date. Fiecare utilizator al
programului are definit un user si o parola, iar parolele se schimba la
intervale scurte de timp, pentru a elimina risul spargerii
acestora.Accesul la server este permis numai administratorului de retea
si conducerii firmei.
RISCUL DE PROTECTIE ANTIVIRUS
NIVEL RISC
DESCRIERE
SCAZUT
Ultima versiune de antivirus NOD32, cu licenta, update, scanare
imediata la acces.
RISCUL DE PERSONAL
NIVEL RISC
DESCRIERE
SCAZUT
Angajare de personal calificat, instruit pentru utilizarea programelor,
parola existenta pentru fiecare utilizator al sistemului. In timpul
prelucrarii datelor, programul inregistreaza automat numele
utilizatorului, data si ora la care s-au facut ultimele modificari in
program.
RISCUL DE MANAGEMENT AL SITUATIILOR NEPREVAZUTE
NIVEL RISC
DESCRIERE
MEDIU
Existenta unui plan de pierderi minime in caz de dezastru, inexistenta
unei documentatii bine pusa la punct, salvarea unei singure copii de
siguranta.
Accesul angajatilor la baza de date este restrictionat, printr-un mecanism de identificare,
autentificare si acces, creindu-se o legatura intre fiecare utilizator si resurse, bazata pe
drepturi de acces.
Conducerea societatii dispune de o procedura de control care verifica si confirma periodic
drepturile de acces si deasemenea, de alte proceduri rapide care ii permit crearea,
atribuirea suspendarea si anularea conturilor utilizator.
Accesul logic la informatii este acordat in functie de necesitatile stricte ale utilizatorului,
fiecare utilizator avand acces numai la informatiile care ii sunt necesare.

III. CONTROLUL APLICATIEI


Pachetul de programe DATEX4 reprezinta o infrastructura generala pentru realizarea
de diferite aplicatii de baze de date. Tehnologia utilizata este de tip client - server, cele
doua programe principale fiind DATEX_SRV si DATEX_CL reprezentnd serverul,
respectiv clientul. Cele doua programe pot rula simultan pe acelasi calculator sau pot rula
separat pe calculatoare conectate n retea.
Cele doua programe realizeaza operatiile de baza privind crearea si manipularea
bazelor de date, identificarea utilizatorului si controlul drepturilor de acces, transmisia
informatiilor si gestionarea tranzactiilor.
Sistemele de operarare pe care pot rula programele pachetului sunt urmatoarele:
WindowsXP, Windows 2000 si Windows ME n mod nativ, fara instalare sau actualizare
de componente , Windows NT4 SP6, Windows 98 si Windows 95 cu instalarea ultimelor
versiuni de pachete DCOM si MDAC (care sunt gratuite) de la Microsoft. De remarcat ca
pachetul de programe nu necesita servere de baze de date si deci licente si costuri
suplimentare.

Cerintele hardware minimale orientative ale pachetului de programe:


- calculatorul server:
Pentium II / 400 MHz, memorie 64 MB; spatiul pe harddisc depinde de numarul
de baze de date,numarul de luni stocate si volumul de date; structura bazei de date ocupa
cca. 4 MB/luna.
Memoria ceruta de programul server este n stricta legatura cu numarul de conexiuni si cu
marimea seturilor de date cerute de programele client.
Testele efectuate n urmatoarele conditii:
-durata de functionare/utilizare (24/24) nentrerupta 14 zile;
-numarul maxim de conexiuni 24;
-numar tranzactii/interogari efectuate cca 80.000
-configuratie: pentium 4, 1.5 GHz, memorie 256 MB
au aratat urmatoarele:
-memoria maxima solicitata de program a fost de 64 MB;
-timpul de ncarcare al procesorului a fost de 4.5 ore (cca 1.34%)
-ncarcarea maxima a procesorului a fost de 100%.
-calculatorul client: Pentium II / 200 MHz, memorie 32 MB.
Cifrele de mai sus sunt orientative. Cu ct acestea sunt mai mici, cu att timpul de
raspuns al ansamblului de programe va fi mai mare. O atentie deosebita trebuie acordata
dimensiunii memoriei instalate n sistemul de calcul; daca memoria fizica este
insuficienta, sistemul de operare utilizeaza asa numita memorie virtuala, caz n care
performantele de viteza scad dramatic.
Pachetul cuprinde si urmatoarele programe auxiliare:
Datex_um: managementul utilizatorilor si a drepturilor de acces la diferitele obiecte ale
bazei de date.
Datex_lm: managementul licentelor privind utilizarea programului.
Datex_al: program pentru schimbarea locatiei bazelor de date.
Datex_comp: program in linie de comanda pentru compactarea si repararea bazelor de
date.
Datex_log : program care permite replicarea bazelor de date aflate n locatii diferite,
fara ca serverele pe care se afla acestea sa fie conectate n retea. Programul se poate livra
suplimentar, la cererea clientului.
APLICATII

Evop: evidenta operativa; reprezinta aplicatia principala prin intermediul careia se


realizeaza majoritatea introducerilor de date privind clientii si furnizorii n lei si valuta,
ncasari si plati n lei si valuta, sume anticipate, mijloace fixe precum si gestiunea n timp
real a stocurilor. Aplicatia poate fi utilizata ca atare si pentru facturare
Salarii: aplicatie de salarii; cuprinde evidenta personalului, avansuri, plati partiale, stat
lichidare, fise fiscale tiparite si/sau n format electronic, raportari cas tiparite si/sau n
format electronic, pachetul complet de declaratii privind sumele de plata catre diferite
fonduri.
Balanta: aplicatia de contabilitate; aceasta realizeaza generarea automata a notelor
contabile pe baza datelor primare colectate de celelalte aplicatii si centralizarea acestora
n jurnalul de operatii contabile. Aplicatia realizeaza balantele de verificare att n lei ct
si ntr-un numar nelimitat de valute.
Management: aplicatie de rapoarte de sinteza privind clientii si furnizorii, stocurile,
vnzarile si adaosurile comerciale, circulatia banilor. Aplicatia este destinata
compartimentelor de conducere ale societatii si cuprinde att rapoarte n lei ct si n
valuta.
MEDIUL DE LUCRU
Pachetul de programe DATEX4 ruleaza sub sistemul de operare Windows si se
ncadreaza n regulile generale prinvind utilizarea programelor sub acest sistem.
Programul cu care interactioneaza n mod direct utilizatorul este DATEX_CL care
reprezinta partea vizibila a aplicatiei.
A. Prima utilizare a programului
Primul pas dupa lansarea n executie a programului
este identificarea utilizatorului. Acesta este necesar
pentru stabilirea drepturilor de acces. Programul
prezinta o fereastra de dialog ca n figura alaturata.
Daca programul server se afla instalat pe acelasi
calculator se introduce denumirea
utilizatorului si parola. Initial
exista un singur utilizator definit
si anume 'ADMIN' cu parola
'ADMIN' (fara apostrof). Daca
programul server se afla instalat

pe alt calculator din retea si este prima executie a programului se apasa tasta ESC sau
butonul 'Renunta' n vederea selectiei calculatoului server.
Selectia calculatorului server se face prin intermediul meniului 'Fisiere/Optiuni' care
deschide fereastra de dialog din imaginea de mai jos. In cmpul Denumire calculator
server se trece denumirea serverului. Se poate actiona butonul Lista de calculatoare
pentru a se afisa o lista cu calculatoarele existente n retea din care se poate selecta cel pe
care este instalat programul server. Asupra acestei ferestre de dialog se va reveni deoarece
contine si alte optiuni generale legate de functionarea programului.
Dupa selectia serverului se revine la pasul anterior prin selectia meniului
'Fisier/Conectare' (sau tasta F5) pentru a se face operatia de identificare si conectare la
server.
Daca este prima rulare a programului programul va afisa un mesaj de eroare prin care
anunta ca nu exista ca nu exista nici o baza de date.
Crearea bazei de date se va face prin selectia
meniului 'Fisiere/Creare baza de date'.
Programul afiseaza o caseta de dialog ca n
imaginea alaturata. In cmpul 'Denumire' se va
completa o denumire simbolica a bazei de date.
Acesta poate fi o prescurtare a denumirii
societatii. In denumire nu sunt admise caracterele speciale si caracterul punct ('.'). La
alegerea denumirii bazei de date trebuie avut n vedere ca denumirea reala a societatii se
afla n interiorul bazei de date.
In functie de natura aplicatiei si de modul de organizare al bazei de date cmpul Prima
luna poate lipsi sau poate avea alta denumire : Primul trimestru, Primul an.
Daca denumirea afisata este 'Prima luna' se va completa prima luna ncepnd cu care se
vor nregistra date n baza de date sub forma 'AAAALL'; de exemplu, daca prima luna
este ianuarie 2001 se va competa textul 200101.
Modul de organizare al bazei de date nu poate fi controlat de utilizator.
Dupa completarea datelor cerute de program se actioneaza butonul Creare. Programul va
transmite ordinul serverului si acesta va crea baza de date.
B. Urmatoarele utilizari ale programului

Dupa identificarea utilizatorului programul afiseaza o caseta de dialog pentru selectia


bazei de date si a perioadei n care
se va opera.
Caseta cuprinde doua liste :
prima este lista bazelor de
date existente pe server si pentru
care este permis accesul
utilizatorului curent;
a doua lista cuprinde
perioadele pentru care exista date
pentru baza de date selectata n
prima lista.
Selectia bazei de date si a
perioadei de lucru se face cu
ajutorul mouse-ului sau cu ajutorul tastaturii (sageti, tab).
Prima lista este ordonata alfabetic. Denumirile lunilor afisate n cea de a adoua lista
sunt preluate din sistemul de operare n conformitate cu setarile din 'Control panel' si sunt
ordonate descrescator.
C. Meniuri:
Daca programul nu este conectat la server toate meniurile sunt dezactivate cu exceptia
meniului 'Fisiere'.
Sistemul de meniuri poate fi impartit n doua categorii: meniuri cu utilizare generala si
meniuri specifice aplicatiei.
Din prima categorie fac parte meniurile 'Fisiere', 'Ferestre' si 'Explicatii'.
D. Fereastra principala

Fereastra principala reprezinta 'spatiul' n care celelalte ferestre ale programului isi
defasoara activitatea. Ea cuprinde elementele principale de 'comanda' ale programului. In
imaginea de mai sus, elementele ferestrei au fost marcate cu cifre de culoare rosie; aceste
cifre nu apar pe ferestra reala. Imaginea a fost captata n timp ce n ferestra principala se
afla o ferestra de editare.
Elemente:
1. Bara de titlu. In partea stnga este prevazut un icon prin intermediul caruia se
deschide un meniu standard de sistem privind redimensionarea, deplasarea si nchiderea
ferestrei (vezi Windows). Textul prezent n bara de titlu reprezina n ordine : denumirea
aplicatiei, denumirea bazei de date si perioada de lucru. n partea dreapta a barei de titlu
exista trei butoane standard Windows pentru minimizarea, maximizarea si nchiderea
ferestrei. Se face precizarea ca nchiderea ferestrei principale nseamna oprirea
programului.
2 Bara menu. Accesarea acesteia se poate face cu mouse-ul sau cu tasta F10.
3. Buton pentru ncarcarea (sau rencarcarea) datelor din server n formatul curent de
editare. Butonul este activ daca exista cel putin
o fereastra de editare (ca n imagine).
Actionarea butonului poate conduce (n cele
mai multe cazuri) la aparitia unei casete de
dialog prin intermediul caruia se stabileste ce
date trebuie ncarcate din server. Caseta de
dialog este n general prevazuta cu mai multe
pagini reprezentnd tot atitea criterii posibile de selectie a datelor ce urmeaza a fi
ncarcate din server. Scopul actiunii este de a limita volumul de date transportate pe retea
astfel marindu-se viteza globala de raspuns a ansamblului de programe client-server.

Este necesar a se ncarca date din server numai daca se intentioneaza efectuarea de
modificari asupra lor. n cazul n care se intentioneaza numai adaugarea de date noi, nu
este necesara ncarcarea de date din server.
4. Buton pentru stergerea informatiei din interfata curenta de editare. Interfata de editare
este este adusa n starea initiala fara date. Actiunea nu afecteaza datele deja salvate n
server.
5. Indicator privind tabela curenta: afiseaza denumirea tabelei curente, numarul curent
al nregistrari si numarul total de nregistrari din tabela. Tabela curenta este determinata
de cmpul pe care se afla cursorul de editare (nu mouse).
6. Buton de filtrare a
setului de date aferent
tabelei curente. Prin filtrare,
setul de date curent va afisa
numai acele nregistrari care
satisfac criteriul de filtrare.
Actionarea butonului are ca
efect aparitia unei casete de dialog prin care se stabileste cmpul si valoarea de filtrare.
Se pot realiza conditii complexe de filtrare prin completarea mai multor rnduri n grila.
Coloanele grilei sunt urmatoarele :
7.Buton de ordonare crescatoare a setului de date curent dupa cmpul curent (pe care
se afla cursorul).
8.Buton de ordonare descrescatoare a setului de date curent dupa cmpul curent (pe
care se afla cursorul).
9,10,11,12. Butoane pentru navigare n setul de date curent.
13. Buton pentru adaugare nregistrare n setul de date curent. Se obtine acelasi efect
cu ALT + INS.
14. Buton pentru stergerea nregistrarii curente. Se obtine acelasi efect cu CTRL +
DEL.
15. Buton pentru trecerea nregistrarii curente n mod editare (modificare date).
Acelasi lucru se obtine la introducerea primului caracter n unul din cmpurile
nregistrarii curente. Practic nu este necesara utilizarea acestui buton.
16. Buton pentru salvarea nregistrarii curente daca aceasta este n mod inserare sau
editare. Tasta ENTER face acelasi lucru.

17. Buton pentru anularea modificarilor operate asupra nregistrarii curente. Se poate
utiliza tasta ESC n acelasi scop. Daca nregistrarea curenta este n mod editare cmpurile
ei sunt aduse la valorile initiale. Daca nregistrarea este n mod inserare valorile se pierd
si nregistrarea curenta devine nregistrarea precedenta (daca exista).
18. Zona afisare mesage. In acesta zona sunt afisate diverse mesaje cu caracter
informativ primite de la server.
19. Zona pentru redimensionarea ferestrei principale. Actiunea de redimensionare se
initiaza prin apasarea butonului stnga al mouse-ului n timp ce cursorul este n aceasta
zona si deplasarea acestuia n directia dorita cu mentinerea apasata a butonului. Actiunea
de redimensionare se ncheie prin eliberarea butonului mouse.
20. Exemplu de ferestra de editare.
21, 22. Bare de defilare al continutului ferestrei principale. Acestea apar automat daca
dimensiunile si/sau pozitia uneia sau mai multor ferestre de editare depasesc marginile
ferestrei principale si servesc la aducerea acestora n zona vizibila.
EDITAREA DATELOR
In interiorul ferestrei de editare regulile sunt, n general, dictate de sistemul de operare
WINDOWS.

Pentru exemplificare, se va utiliza una din interfetele de editare ale aplicatiei, prezentata
n figura de mai sus n care:
1 - este o caseta de editare
2 - este o grila de editare
3 - este o celula ntr-o grila de editare
4 - elemente de comanda n interfata de editare
Partea superioara a ferestrei de editare reprezinta antetul unui document. Aceasta este
conectata n baza de date la o tabela cuprinznd toate antetele unui anumit tip de

document. In fereastra de editare este vizibila la un moment dat, numai o singura


nregistrare din tabela de date aferenta. Cmpurile aferente tabelei sunt vizibile si
editabile n casete de editare separate.
Partea inferioara a ferestrei de editare reprezinta nregistrarile de detaliu alte
documentului din antet. Spre deosebire de antet, aici sunt vizibile, ntr-o grila de editare,
toate nregistrarile aferente documentului.
In cadrul aplicatiei exista si ferestre de editare care se refera numai la o singura tabela (si
nu la doua ca n cazul de mai sus). Formatul poate fi fie similar cu cel al antetului din
figura de mai sus (o singura nregistrare vizibila) fie similar cu cel al detaliilor (o grila de
editare n care este vizibil un ntreg set de date).
Pentru explicarea comenzilor date din tastatura, este necesar a se introduce notiunea de
'stare a tabelei' care se editeza. Starea tabelei poate fi:
a. Defilare - datele sunt vizualizate n interfata de editare
b. Inserare - o operatie de inserare a unui rnd n tabela este n curs
c. Modificare - o operatie de modificare a nregistrarii este n curs; trecerea n starea 'modificare' se face
automat la primul caracter tastat ntr-una din casetele de editare
Nu se pot efectua modificari/inserari/stergeri n partea de detalii atta timp ct antetul
documentului este n starea 'inserare' sau 'modificare'.
Imaginea urmatoare reprezinta modul in care se editeaza o noua factura de vanzare.

Corespunzator cu starea tablelei editate, starea grilei de editare poate fi 'defilare' pentru
starea 'defilare' a tabelei de date si 'editare' pentru starile 'inserare' si 'modificare' ale tablei
editate.
Grila n mod 'defilare

Grila n mod 'editare'


Comenzi grila generale:

TAB: selectia urmatoarei celule pe orizontala; daca nu mai sunt celule pe


orizontala se trece la urmatorul rnd, prima celula; daca rndul urmator nu exista
tabela de date aferenta este trecuta n starea 'inserare' iar grila n mod 'editare'.
SHIFT+TAB: selectia celulei anterioare pe orizontala; daca nu mai sunt celule pe
orizontala se trece la rndul anterior daca acesta exista.
PG UP, CTRL+PG UP, CTRL+sageata sus: deplasarea nregistrarii curente spre
nceputul tabelei cu un numar de rnduri egal cu numarul de rnduri vizibile n
grila (*)

PG DOWN, CTRL+PG DOWN, CTRL+sageata jos: deplasarea nregistrarii


curente spre sfrsitul tabelei cu un numar de rnduri egal cu numarul de rnduri
vizibile n grila (*)
sageata jos: selectia rndului urmator daca exista; daca nu exista se trece n mod
'inserare' (*)
sageata sus: selectia rndului anterior daca exista.
ALT+INS inserare nregistrare noua (*)
ESC : renuntare la modificare, inserare
F1 explicatii contextuale (help)
F11 afisare fereastra de selectie (oriunde este necesar un cod)
F10 selectie meniu fereastra principala
F2 trece celula curenta n mod editare. Cursorul casetei de editare devine vizibil.

(*) daca starea tabelei nu este 'defilare', se ncerca salvarea nregistrarii n baza de date;
daca datele nu sunt corecte, se va afisa un mesaj de eroare si actiunea va fi anulata.
Comenzi grila n interiorul casetei de editare:
Pe lnga comenzile generale pentru casetele de editare mai exista si comanda ESC care
anuleaza modificarile din cmpul curent
RAPOARTE
Scopul raportelor este de a extrage din baza de date anumite informatii selectate, grupate
si ordonate dupa anumite criterii, prezentate in moduri specifice. Informatia extrasa poate
fi vizualizata pe monitorul sistemului de calcul sau poate fi imprimata.
In cadrul aplicatiei exista circa 600 de rapoarte. Modul de utilizare este acelasi iar
semnificatia lor rezulta din titlu, continut si din denumirea sub care sunt inscrise in
menuuri.

O ferestra pentru generarea unui raport, aleasa in mod arbitrar, este prezentatata in
imaginea de mai sus. Scopul acesteia este de a stoca informatiile referitoare la raportul
propriu-zis, editarea parametrilor privind selectia informatiei si butoanele de comanda.
Fereastra este impartita in doua zone:

1. zona dedicata editarii parametrilor


2.zona butoanelor de comanda.
1.Zona parametri : poate cuprinde mai multe casete de editare prin intermediul carora se
editeaza criteriul de selectie al informatiei ce va fi prezentata in raport. Se mentioneaza
ca, in cadrul aplicatiei, exista si rapoarte fara criterii de selectie si deci fara nici o caseta
de editare in acesta zona.
Daca la deschiderea ferestrei, o caseta de editare contine caracterul '%', parametrul
respectiv nu este obligatoriu de completat. Valoarea sa va fi chiar caracterul '%' cu
semnificatia 'fara selectie'.
Casetele de editare care nu contin informatie la deschiderea ferestrei sunt obligatoriu de
completat. In caz contrar, se va obtine un raport gol sau se va emite un mesaj de eroare
rezultat din incercarea de conversie a unui sir de caractere nul in tipul parametrului
corespunzator (de exemplu data).
In general, daca in ferestra nu este specificat alfel, relatia intre parametri este 'AND'
('SI'), ceea ce insemna ca, pentru a fi selectata in raport, o inregistrare trebuie sa
indeplineasca toate conditiile simultan.
In cazul imaginii de mai sus, 'traducerea' criteriului de selectie este urmatoarea:
'selecteaza inregistarile din lista de stoc care au
data = 12.01.2002 (numai data specificata) SI
cod_clasa = '%' ( oricare) SI
cod_marfa = '%' ( oricare) SI
cod_depozit = 'DV' (numai depozitul cu codul 'DV')'
2. Zona butoanelor de comanda:
- vizualizare: generarea raportului si prezentarea raportului in fereastra de vizualizare.
- imprimare: deschiderea ferestrei standard din sistemul de operare pentru selectia
imprimantei, generarea si imprimarea raportului. Prin actiunea acestui buton, se imprima
intregul raport fara a se putea selecta anumite pagini.Daca se doreste imprimarea
selectiva, se va utiliza fereastra de vizualizare care este prevazuta cu buton de imprimare
si de unde se poate face selectia paginilor.
- export: deschiderea ferestrei standard din sistemul de operare pentru selectie fisiere,
generarea si exportul raportului. Formatul in care se efectueaza exportul este selectat in
ferestra pentru precizarea denumirii fisierului si poate fi:
- a. Setul de date (*.txt) - export in fisier de tip text cu delimitator de campuri

TAB a informatiei brute, neformatate, extrase din setul de date; acest tip de export se
preteza la importul in 'EXCEL';
- b. Fisier text (*.txt) - export in fisier de tip text; formatarea urmareste
desenul raportului si nu exista delimitatori de campuri; acest tip de export se preteza la
importul in editoare de text ('WORD').
- c. Fisier text tab (*.txt) - export in fisier de tip text; formatarea urmareste
desenul raportului; campurile sunt delimitate cu caracterul TAB; acest tip de export se
preteza la importul in editoare de text sau 'EXCEL'.
- d. Fisier rich text (*.rtf) - export in format 'rich text' ; formatarea urmareste
desenul raportului, se pastreaza paginarea precum si tipul caracterelor. Din experienta de
utilizare a rezultat ca reimportul acestui format se face cel mai bine cu utilitarul
'WORDPAD' al carui format nativ este chiar 'rich text'; procesorul de texte 'WORD', face
conversia in formatul propriu ('doc'), prilej cu care formatarea este compromisa.
- inchide fereastra; parametrii utilizati nu se memoreza.
FEREASTRA DE VIZUALIZARE
Actiunea butonului vizualizare consta in generarea raportului si prezentarea acestuia in
ferestra din imaginea de mai jos:

Acest tip de fereastra este de un tip special (TOP) care nu admite suprapunerea altor
ferestre din program daca nu sunt de acelasi tip; de asemenea, spre deosebire de
majoritatea celorlalte ferestre din program, acest tip de fereastra nu este inclusa in spatiul
ferestrei principale a programului. Deoarece, acest tip de ferestra acopera celelalte

ferestre din spatiul programului, utilizarea sa este putin incomoda; motivele pentru care sa ales acest tip de ferestra sunt urmatoarele:
- de a crea posibilitatea vizualizariii rapoartelor pe intreg ecranul.
- de a evita 'pierderea' ferestrei de vizualizare sub fereastra principala a programului,
caz in care cei mai multi utilizatori o vor tine deschisa pna la terminarea programului de
lucru, risipind astfel resursele sistemului de calcul.

CHESTIONARE
1. Conducere i organizare
Nr.
crt.
Intrebri
1. Unitatea are o strategie de informatizare ?

Da

Nu

2. Aceast strategie mbrac forma unui


document scris care a fost analizat de ctre
conducere ?
3. Ce prevede :
strategii informaionale ?
noi achiziii hard i soft ?
noi interfee pentru aplicaii ?
4. Activitatea de procesare automat a datelor
este organizat ntr-un compartiment distinct
la nivelul unitii ?

5. Atribuiile acestui compartiment snt stabilite


n mod clar?
6. Angajaii unitii snt informai despre
restriciile legale i contractuale care
afecteaz utilizarea softului ?
Exist
licene pentru softul utilizat pe fiecare
7.
calculator?
8. Exist dischete/CD-uri de instalare pentru
softul utilizat ?
9. Snt folosite versiuni de soft pentru reea?
10. Exist standarde care s interzic crearea sau
folosirea copiilor softului protejat prin lege ?
11. Dar pentru cel realizat prin eforturile proprii
ale unitii ?
12. Politicile unitii restricioneaz folosirea
neautorizat a softului ?
13. Conducerea unitii nelege responsabilitile
ce i revin pe linia asigurrii controalelor
adecvate i supervizrii mediului informatic

Comentarii
Strategia de informatizare a firmei
constituie o componenta activa a
strategiei generale de dezvoltare a
companiei.
Strategia de informartizare a firmei
imbraca forma unui document scris
care a fost analizat de conducere si
adus la cunostinta angajatilor.
Aceasta prevede: strategii
informationale, noi achizitii hard si
soft, cat si noi interfete pentru
aplicatii.
In cadrul unitatii exista un singur
program care colecteaza, proceseaza
datele, realizand si transferul
informatiilor electronice spre canalele
de comunicatie interne, fie pentru
utilizarea lor imediata, fie pentru
stocare intr-o baza de date.
Atributiile acestui compartiment sunt
realizate in cadrul unui program unic.
Fiecarui angajat i-au fost aduse la
cunostinta obligatiile contractuale si
restrictiile legale de utilizare a softului
Exista o singura licenta pentru softul
utilizat.
Exista un singur CD de instalare a
softului, aflat in posesia
administratorului firmei.
Nu este necesara folosirea unui soft
pentru retea.
Legea nr. 8/1996 privind drepturile de
autor si drepturile conexe.
Nu exista un soft realizat prin
eforturile proprii ale unitatii.
Politica de securitate a firmei prevede
o restrictionare a accesului la soft.
Conducerea unitatii este preocupata
de efectuarea unor controale periodice
ale softului, cat si a modului de

al firmei ?
14. Exist o persoan responsabil pentru :
identificarea necesitilor n materie de soft
i aducerea la cunotina conducerii a acestor
necesiti ?
identificarea necesitilor n materie de
hard ?
15. Utilizatorii snt consultai nainte de a se trece
la achiziionarea sau dezvoltarea de noi
componente soft ?
16. Exist o metodologie de dezvoltare a
proiectelor ?
17. Aceast metodologie este bine definit, astfel
nct s nu duc la un volum de munc
inutil ?
18. Exist standarde privind modalitile de
memorare a datelor distribuite n reea ?
19. Cum snt gestionate datele distribuite n
reea ?
2. Componente hard i soft
Nr.
Intrebri
crt.
1. Exist specificaii clare ce s justifice orice
achiziie hard i soft, precum i dezvoltarea
softului prin eforturi proprii ?
2. Exist specificaii cu privire la instalarea i
testarea softului i a echipamentelor noi ?

Da

3. Instalarea softului i a echipamentelor noi


este adus la cunotina conducerii ?

4. Exist contracte ncheiate pentru ntreinerea


echipamentelor i softului ?

5. S-a efectuat o revizie prin care s se


determine dac echipamentele i softul
achiziionate n anul curent i n cel precedent
snt folosite ?
3. Integritatea datelor - controlul intrrilor

Nu

utilizare a acestuia de catre angajati.


Unitatea detine un contract de
colaborare cu o firma specializata,
care se ocupa cu depistarea noutatilor
in materie de hard si soft, aducerea
acestora la cunostinta conducerii, cat
si eventuale implementari ale lor.
Decizia achizitionarii si dezvoltarii de
noi componente soft apartine
conducerii unitatii, care se consulta in
prealabil cu firma specializata.
Conducerea unitatii concepe o
metodologie de dezvoltare a
proiectelor.
Aceasta metodologie este bine pusa la
punct, fiecare angajat avand un rol in
implementarea ei.
Nu exista standarde privind
modalitatile de memorare a datelor.
Gestionarea datelor distribuite in retea
se realizeaza cu ajutorul unui server
distinct, de date.

Comentarii
Orice achizitie hard si soft se
realizeaza cu un scop bine definit,
justificat de necesitatile unitatii.
Instalarea si testarea softului se
realizeaza numai de catre persoane
specializate.
Instalarea softului si a echipamentelor
noi se realizeaza numai cu acordul
conducerii.
Unitatea detine un contract de
colaborare cu o firma de IT, care se
ocupa si cu intretinerea
echipamentelor si a softului.
Periodic se efectueaza revizii, in urma
carora s-a constat ca toate
echipamentele si softul achizitionate
sunt folosite.

Nr.
Intrebri
crt.
1. Controale efectuate asupra documentelorsursa sau a ecranelor de intrare asigura ca:
sunt usor de inteles;
ajuta la reducerea numarului de erori;
permit ca doar o singura informatie sa fie
intrare pentru sistem la un moment dat;
includ instructiuni de completare adecvate.
2. Analiza controalelor asupra accesului la
formularele de intrare sau a ecranelor
certifica:
existenta semnaturilor de autorizare;
existenta parolelor si cine le atribuie, cine
le schimba, cand sunt schimbate si daca
accesarile neautorizate sunt detectate;
limitarea optiunilor implicite.
3. Sunt inregistrate toate informatiile?
4. Informatiile sunt inregistrate in ordine
cronologica ?

Da

5. Informatiile sunt inregistrate o singura


data ?

6. Lipsa sau duplicarea anumitor informatii este


detectata si investigata ?

7. Informatiile care reprezinta intrari pentru


sistem sunt aprobate de un responsabil ?

8. Toate informatiile au fost autorizate in mod


corespunzator si revizuite ?
9. Toate schimbarile intervenite asupra
informatiilor sunt autorizate ?

10. Nivelurile de autorizare sunt in acord cu


responsabilitatile fiecarui compartiment ?

Nu

Comentarii
Atat documentele - sursa, cat si
ecranele de intrare sunt usor de
inteles, includ instructiuni de
completare, iar controalele efectuate
ajuta la reducerea numarului de erori.
Accesul la formularele de intrare se
realizeaza pe baza unei parole.Fiecare
utilizator isi atribuie o parola, pe care
si-o schimba periodic.
Programul solicita utilizatorului
introducerea unor optiuni de editare a
datelor sau listare a rapoartelor, pentru
ca acestea sa poata fi afisate.
Toate informatiile sunt inregistrate
intr-o baza de date.
Informatiile sunt inregistrate
corepunzator datei la care se refera.
Programul nu permite inregistrarea
unei informatii dintr-o luna precedenta
in luna curenta.
Programul informatic inregistreaza o
singura data informatia, a doua
incercare de introducere a acesteia
fiind respinsa, printr-un mesaj de
eroare.
Atat in cazul lipsei, cat si a duplicarii
unei informatii, utilizatorul este
atentionat in cadrul aplicatiei,
nemaiputand continua introducerea
datelor.
Fiecare utilizator are un superviser,
care verifica corectituinea introducerii
datelor.
Toate informatiile sunt verificate si
autorizate de un expert contabil.
In cazul efectuarii modificarilor,
acestea se pot face numai cu acordul
superviserului.
In cadrul fiecarui compartiment exista
niveluri ierarhice privind
responsabilitatile fiecarui angajat.

4. Integritatea datelor controlul prelucrarii


Nr.
Intrebri
crt.
1. Exista proceduri formale de operare si
utilizare ?

Da

Nu

Comentarii

Exista proceduri predefinite privind


modul de operare si utilizare a
aplicatiei.
Nu exista proceduri de repornire a
sistemului in caz de oprire accidentala

2. Sunt prevazute proceduri de repornire a


sistemului in caz de oprire accidentala ?
3. Exista proceduri pentru realizarea copiilor de
siguranta ?

Copii ale fiierelor i aplicaiilor sunt


fcute pentru a evita pierderea datelor
i pentru a permite recuperarea n
cazul unor evenimente care pot
conduce la pierderi de date.

4. Exista proceduri pentru pericolul erorilor ?

5. Facem controale prin care sa se determine


utilizarea neadecvata a sistemului ?
6. Exista controale prin care sa se detecteze
situatiile neobisnuite ?
7. Care sunt procedurile folosite in cazul
intreruperii anormale a prelucrarilor ?

8. Se face o contabilizare a activitatilor care se


executa ?

9. Se face o raportare a activitatilor care se


executa ?

10. Se fac o documentare si o testare ale


controalelor prelucrarii:
rapoarte asupra exceptiilor;
tranczatii automate;
totaluri de control;
controale in timpul prelucrarii;
tranczactii automate intre sisteme;
actualizarea datelor.

5. Integritatea datelor - controlul ieirilor


Nr.
Intrebri
crt.

In cazul aparitiei erorilor se anunta


conducerea unitatii.
Nu se fac controale pentru depistarea
utilizarii neadecvate a sistemului.
Nu exista controale prin care sa se
detecteze situatiile neobinuite.
In cazul intreruperii anormale a
prelucrarilor se inchide sistemul si se
anunta departamentul IT.
Aplicatie memoreaza permanent
fiecare activitate a utilizatorilor, cat si
data si ora la care aceasta s-a realizat.
Programul permite raportarea
activitatilor executate de fiecare
utilizator, data si ora.
Nu se realizeaza.

Da

Nu

Comentarii

1. Pentru fiecare ieire se determin :


numele ;
suportul ;
frecvena ;
mrimea ;
controlul efectuat asupra sa ;
distribuirea ;
modul n care este distrusa.
2. Exist jurnale pentru evidenta distribuiei?

Nu se efectueaza un control detaliat


al iesirilor.

Nu exista jurnal pentru evidenta


distributiei.
Nu sunt prevazute metode de
distributie

3. Snt prevazute metode de distribuie ?

4. Distributia se face sub semntur?


5. Se asigur securitatea ieirilor pe timpul
tranzitrii ?
6. Distribuia respect principiul trebuie s tie" ?
7. In cazul imprimrii rapoartelor pe timpul nopii,
acestea snt protejate n mod corespunztor ?
8. Exist proceduri pentru detecia i corecia
erorilor ?
9. Se face o revizie cu privire la pstrarea i
distribuirea suporilor de memorare ?

10. Se face o revizie cu privire la distrugerea sau


clasarea rapoartelor obinute din sistem :
rapoarte ce conin informaii importante ;
perioadele de pstrare a rapoartelor ;
distrugerea suporilor magnetici.

Nu se face o revizuire cu privire la


pastrarea si distributia suportilor de
memorare.
Nu se face o astfel de revizie.

Nu

Comentarii

6. Securitate administrativ
Nr.
Intrebri
Da
crt.
1. In cadrul unitii exist o persoan care s
rspund de asigurarea securitii informatiilor ?
2. Exist o politic de securitate specific
departamentului sau unitii ?

3. Politica de securitate prevede :


obiectivele securitii ;

responsabiliti pe linia securitii n cadrul


unitii/departamentului ;
responsabilitile angajailor pe linia asigurrii
securitii ;
accesul conform principiului trebuie s tie" ;
clasificarea informaiilor ;

Nu se asigura securitatea iesirilor pe


timpul tranzitarii.
Rapoartele nu sunt imprimate
niciodata pe timpul noptii.
Nu exista asemenea proceduri.

Nu exista o persoana care sa


raspunda de asigurarea securitatii.
Exista o politica de securitate
specifica unitatii.

etichetarea informaiilor n acord cu importana


lor pentru unitate ;
copierea i distribuirea informaiilor ;

reviziile periodice n acord cu prevederile


legale ;
autentificarea i identificarea utilizatorilor ;

dreptul de proprietate asupra datelor,


autorizarea cererilor de modificare,
tergere sau difuzare a datelor ;

securitatea comunicaiilor ;

dreptul de proprietate asupra softului ;

folosirea softului fr licen ;

testarea softului ;

copiile de siguran ;

securitatea fizic ;

securitatea personalului (proceduri la angajare,


instruire, ncheierea contractului de munc) ;
aciuni ce se ntreprind mpotriva nclcrii
msurilor de protecie i securitate.
4. Politica de securitate a fost adus la cunotina
ntregii conduceri?
5. Exist un plan de securitate la nivel de unitate ?

6. Exist un comitet care s asigure punerea n


practic a planului de securitate ?
7. Securitate fizic
Nr.
Intrebri
crt.
1. Mediul n care se desfoar activitatea de
p. a. d. este protejat n mod corespunztor
mpotriva incendiilor :
exist sisteme de detecie i de alarm
mpotriva incendiilor ;
sisteme de stingere automat a incendiilor ;
locul de depozitare a suporilor de memorare
este rezistent la foc ;

Da

Nu

Comentarii
Mediul in care se desfasoara
activitatea nu este protejat impotriva
incendiilor si nu este dotat cu
sisteme de detectie impotriva
incendiilor, stingatoare, sisteme de
stingere automata a incendiilor.
Personalul nu este antrenat sa faca
fata unor astfel de situatii.

exist stingtoare de incendii ;


personalul este antrenat s fac fa unor
astfel de situaii.
2. Sistemul central este amplasat la parterul
cldirii sau la ultimul etaj ?
3. Echipamentele snt protejate mpotriva
inundaiilor care s-ar putea produce la nivelul
unde snt amplasate ?
4. Exist sisteme de protecie mpotriva cderilor
de tensiune ?

5. Intrarea n aria p. a. d. este protejat n mod


corespunztor?
6. Exist un loc de protejare a suporilor de
memorare aflat n afara sediului firmei ?
7. Documentaiile programelor, sistemului snt
depozitate la loc sigur cu restricionarea
accesului persoanelor neautorizate ?
8. Copiile de siguran ale documentaiilor se afl
la loc sigur ?
9. Exist proceduri pentru actualizarea copiilor de
siguran ale documentaiilor?
10. Echipamentele snt protejate mpotriva
furturilor?
11. Serverele se afl ntr-o ncpere separat ?

Bateria de backup previne pierderea


legaturii Internet in timpul penelor
de curent de scurta durata si permite
shutdown-ul sistemului in siguranta
in cazul penelor de curent mai lungi.

12. Echipamentele de comunicaie snt protejate n


mod corespunztor ?

8. Controlul accesului
Nr.
Intrebri
Da
crt.
1. Atribuirea i schimbarea conturilor/parolelor de
acces fac obiectul unei aprobri formale ?
2. Accesul la date i soft respect principiul
trebuie s tie" ?
3. Toate ncercrile de accesare neautorizat a
sistemului snt nregistrate, raportate i

Sistemul central este situat la


parterul cladirii.
Echipamentele nu sunt protejate
impotriva inundatiilor.

Suportii de memorare sunt stocato


intr-o zona diferita de sediul firmei
Personanele neautorizate nu au
acces la documentatiile
programelor, intrucat acestea sunt
depozitate la loc sigur si secret.
Copiile de siguranta ale
documentatiilor se afla intr-un loc
securizat, altul decat sediul firmei.
Copiile de siguranta sunt actualizate
periodic.
Unitatea este dotat cu un system de
alarma.
Serverele se afla in aceeasi incapere
cu celelalte statii de lucru.
Echipamentele de comunicatie nu
sunt protejate.

Nu

Comentarii

Atribuirea si schimbarea conturilor


se face numai de catre
administratorul retelei.
Utilizatorii au acces la date si soft in
masura in care le sunt necesare.
Inregistrarile de accesrae
neautomata nu sunt inregistrate.

investigate ?
4. Dup cte ncercri euate i se refuz
utilizatorului accesul la sistem ?
5. Politicile i procedurile unitii prevd situaiile
n care au acces la sistem i consultanii
acesteia ?
6. Staiile de lucru snt dotate cu soft care s
blocheze accesul la reea atunci cnd
utilizatorul nu se afl la staia sa ?

Dupa trei incercari.

9. Controlul documentaiei
Nr.
Intrebri
Da Nu
crt.
1. Exist documentaii standardizate ?

2. Aceste documentaii includ :


manuale ale sistemului pentru utilizatori ;
documentaia tehnic a programelor ;
manuale de utilizare a programelor.
3. Documentaiile aplicaiilor includ cel puin :
o prezentare simpl a denumirii intrrilor,
fiierelor prelucrrilor i a rapoartelor obinute ;
o scurt descriere a ceea ce face aplicaia ;
explicarea calculelor pe care le face aplicaia ;
instruciuni pentru utilizatori.
4. Documentaia reelei include cel puin :
o diagram care s prezinte configuraia reelei
cu toate componentele sale ;
instruciuni i proceduri pentru administratorul

de reea ;
instruciuni pentru utilizatori ;
manual operaional.
5. Documentaia sistemului este actualizat ?

6. Documentaia sistemului este pstrat ntr-un


loc sigur ?

10. Protecia mpotriva viruilor


Nr.
Intrebri
crt.
1. Conducerea a fost atenionat cu privire la
potenialele pericole pe care le implic
viruii ?
2. Softul este verificat naintea instalrii ?

Da Nu

Politicile i procedurile unitii nu


prevd situaiile n care au acces la
sistem i consultanii acesteia.
Nu exista o astfel de dotare.

Comentarii
Aceste documentatii includ manuale
de utilizare a programelor si
documentatia tehnica a programelor.
Documentatiile aplicatiilor includ: o
descriere a aplicatiei, explicarea
tuturor modulelor aplicatiei si ce
face fiecare, explicarea calculelor, si
alte instructiuni pentru utilizatori.
Documentatia retelei include o
diagrama a configuratiei retelei si
instrctiuni pentru administratorul de
retea si utilizatori.

Documentatia nu este actualizata.


Documanettia este pastrata in loc
sigur, la care nu are acces decat un
numar redus de persoane.

Comentarii
Conducerea unitatii este constienta de
potentialele riscuri pe care le implica
virusii.
Softul este verificat, pentru a nu
putea patrunde eventuali virusi.

3. Hard discurile reparate sau achiziionate snt


verificate nainte de a fi instalate ?
4 Programele shareware i freeware snt
verificate nainte de a fi instalate?
5. Exist proceduri pentru depistarea i
eliminarea viruilor?
6. Lucrul cu dischete este controlat ?

Acestea sunt verificate de catre


departamentul IT.
Programele sunt verificate ianinte de
a fi instalate.
Virusii sunt depistati si eliminati cu

ajutorul programului antivirus NOD


32
Lucrul cu dischete nu este controlat

11. Transimisia datelor


Nr.
Intrebari
Da Nu
crt.
1. Se face o identificare a calculatoarelor care

lucreaza in retea ?
2. Se face o verificare a prelucrarilor pe care le

efectueaza fiecare utilizator ?


3. Se va verifica daca:
doar utilizatorii cu drepturi sunt logati;
doar calculatoarele cu drepturi sunt on-line;
prelucrarile sunt efectuate de catre utiliza
torii cu acest drept de la calculatoare validate;
tabelele de autorizare sunt actualizate
(vacante, promovari, transferuri, incetarea
contractului de munca).
4. Ce metode de control se folosesc:

criptarea;
autodiagnoza;
diagnoza de la distanta;
identificarea calculatorului/utilizatorului
apelant ?

Comentarii
Se face o identificare a
calculatoarelor.
Se face o verificare a prelucrarilor.

Ca metoda de control se foloseste


identificarea
calculatorului/utilizatorului apelant.

IV. RAPORT DE AUDIT


1. Scopul si obiectivele urmarite
Obiectivul general al misiunii de audit a constat n evaluarea performantei sistemului
informatic al S.C. Expert Team Accounting S.R.L.
Tinnd cont de complexitatea problematicii abordate, sustinuta n cadrul sistemului
informatic prin numeroase aplicatii informatice, a fost urmarita cu prioritate aplicatia
contabila a unitatii.
2 .Abordarea auditului
Evaluarea principalelor aspecte privind performanta componentelor sistemului informatic
s-a efectuat la nivel central si anume la sediul firmei, din Bucuresti. Perioada auditata a
fost 01.07.2006 24.12.2006.
3. Prezentarea criteriilor utilizate pentru evaluarea performantei
Criteriile generale de audit au urmarit atingerea performantei att din punctul de vedere al
administratorului, cat si al utilizatorului sistemului informatic Auditul si-a propus o
abordare orientate pe rezultate, concentrata n principal pe analizarea performantei
componentelor sistemului informatic al S.C. Expert Team Accounting S.R.L. sub aspectul
eficientei si eficacitii acestora.
Din punct de vedere al eficientei, s-a analizat n ce masura resursele materiale si umane
au fost utilizate pentru exploatarea aplicatiilor si obtinerea rezultatelor scontate. Au fost
avute n vedere pe de o parte numarul, structura si performantele echipamentelor
informatice pe care sunt instalate aplicatiile si pe de alta parte numarul si pregatirea
personalului care participa la exploatarea aplicatiilor.
4. Principalele constatari si concluzii ale auditului
Pe baza probelor de audit colectate au fost identificate mai multe zone de risc si au fost
constatate n principal urmatoarele aspecte:
Strategia IT acopera n mare masura obiectivele.Exista nsa functii nca insuficient
sustinute de catre Sistemul Informatic al societatii, iar Strategia IT nu a fost detaliata si
nu a fost ntocmit un program de desfaurare a actiunilor n scopul atingerii obiectivelor
propuse. De asemenea, nu a fost nfiintat pna n prezent un Comitet Director IT la
nivelul managementului societatii care sa asigure aprobarea modificarilor cerute de
dezvoltarea sistemului informatic precum si supravegherea si respectarea prioriatilor n
alocarea resurselor.
Nu a fost adoptata o metodologie de lucru care sa asigure definirea cerintelor de catre
departamentele functionale din societate, precum si asumarea raspunderii att n privinta
cererilor formulate ct si a planurilor de dezvoltare si implementare.
Inexistenta unui buget separat pentru IT care sa tina seama de necesitatile de sustinere a
functiilor unitatii n conformitate cu prioritatile.
Nu exisa o politica clara de recrutare, pregatire si evaluare a resurselor umane IT,
personalul de specialitate IT fiind insuficient att din punct de vedere numeric, ct si
structural (programatori, administratori de sistem si baze de date, etc.).
Concentrarea cunostintelor IT la un numar restrns de personal a creat o dependenta
semnificativa de persoane cheie. Deasemenea, tematicile pentru instruirea utilizatorilor
nu sunt suficiente si nici omogene, accentul deplasndu-se spre perfectionarea
individuala. Totodata, lipsa unei strategii multianuale de pregatire a personalului IT,
creste riscul de a nu putea atinge obiectivele societatii.

Aplicatiile evaluate au fost dezvoltate de catre specialisti, fiind implementate unitar pe


toate nivelele sistemului informatic.
Modificarile legislative financiar-fiscale frecvente din ultima perioada au condus la
dese adaptari si modificari n structura aplicatiilor informatice auditate, care au devenit
foarte laborioase, uneori insuficient testate, avnd repercusiuni nedorite asupra calitatii
documentatiei de utilizare, a operativitatii instruirii utilizatorilor si asupra calitatii
activitatii n general.
Nu a fost implementata nca, pe toate palierele sistemului informatic, o politica formala
n domeniul securitatii sistemului IT, care sa prevada responsabilitati formale privind
administrarea securitatii, controlul accesului logic precum si separarea responsabilitatilor
de utilizare a aplicatiilor informatice de cele de administrare a sistemelor si bazelor de
date, marind astfel vulnerabilitatea sistemului informatic la diverse amenintari si crend
premize ca operatii accidentale sau frauduloase din sistem sa ramna nedetectate.
Desi gestioneaza un fond de date considerabil, aplicatiile informatice evaluate nu
raspund tuturor cerintelor de raportare , in multe cazuri fiind necesare prelucrari manuale
ulterioare ale informatiilor, fapt ce conduce la pericolul denaturarii datelor, la un consum
mare de timp si resurse si nu asigura promptitudine n informare.
n concluzie, n opinia noastra, nu a fost asigurata nca integrarea deplina a sistemului
informatic.
5. Recomandarile auditului
Actualizarea Strategiei IT corespunzator obiectivelor actuale ale unitatii, detalierea
acesteia.
Stabilirea unui buget separat pentru IT care sa ia seama de necesitatile de sustinere
Adoptarea unei strategii multianuale de pregatire a personalului IT.
Urgentarea implementarii pe toate palierele sistemului informatic a politicii formale de
securitate IT n vederea diminuarii gradului de vulnerabilitate a sistemului.
Elaborarea unui manual de proceduri care sa trateze problemele legate de: managementul
si operarea sistemului informatic, securitatea fizica si logica, asigurarea continuitatii
sistemului, managementul problemelor, managementul schimbarii si dezvoltarii
sistemului, auditul intern.
Implementarea unui Plan de Recuperare n caz de Dezastre.
Asigurarea unui interval de timp suficient care sa permita specialistilor IT sa realizeze
att testarea corespunzatoare a aplicatiilor ct si actualizarea documentatiei si instruirea
utilizatorilor, n situatia aparitiei unor modificari legislative cu implicatii asupra
aplicatiilor informatice.
Fata de constatarile, concluziile si recomandarile cuprinse n proiectul raportului,
entitatea auditata nu a formulat puncte de vedere divergente, considernd ca acestea
reflecta corect starea de lucruri la data efectuarii auditului. Totodata, entitatea a precizat
ca si-a nsusit n totalitate recomandarile facute si ca, n intervalul scurs de la
desfasurarea auditului si pna n prezent, au fost deja luate masuri pentru remedierea
unora dintre inconvenientele sistemului.

BIBLIOGRAFIE:
1)
2)
3)
4)
5)
6)

www.microsoft.com
www.securenet.ro
www.antivirus.ro
www.nod32.ro
www.avira.ro
Date extrase din documentele ce apartin firmei auditate.

S-ar putea să vă placă și