پاورپوینت کنترل در سیستمهای اطلاعاتی رایانه ای (pptx) 24 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 24 اسلاید
قسمتی از متن PowerPoint (.pptx) :
بنام خدا
کنترل در سیستمهای اطلاعاتی رایانه ای
در این فصل انواع مختلف کنترلهای داخلی مورد استفاده شرکتها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار می گیرد.
1-بخش اول مربوط به کنترلهای عمومی سیستم اطلاعاتی حسابداری که در سطح سازمانی کاربرد داشته
2-بخش دوم مربوط به کنترلهای کاربردی ویژه کنترل یک کاربرد خاص در سیستم اطلاعاتی حسابداری مانند سیستم های حقوق و حسابهای دریافتنی
کنترلهای عمومی
یک شرکت کنترلهای عمومی را برای حصول اطمینان از ثبات و مدیریت صحیح و مناسب سیستم رایانه ای طراحی و اجرا می کند.
در این بخش ما دوازده نوع کنترل عمومی را بررسی می کنیم.
1-طراحی برنامه امنیتی سیستم
*یک روش مناسب برای طراحی برنامه امنیتی این است که مشخص شود چه کسی نیاز به دسترسی دارد ،چه اطلاعاتی نیاز دارد، چه موقع به این اطلاعات نیاز دارد و این اطلاعات در کدام یک از سیستم ها وجود دارد.
اطلاعات مزبور را می توان برای شناسایی تهدیدها و خطرات افشای اطلاعات و انتخاب اقتصادی ترین روشهای امنیتی به کار برد.
*یک مدیر ارشد باید مسئولیت طراحی،سرپرستی و اجرای برنامه امنیتی را به عهده بگیرد.
*این برنامه امنیتی باید به همه پرسنل شرکت ابلاغ و به طور مستمر و مداوم بررسی و به هنگام شود.
داشتن دسترسی نامحدود به رایانه،برنامه های رایانه و اطلاعات ذخیره شده فرصت انجام تقلب و پنهان کاری را میسر می کند.برای جلوگیری از این تهدید شرکتها باید تفکیک صحیح وظایف سیستم را انجام دهند.
و در نتیجه باید اختیار و مسئولیت به نحو صحیح و روشن میان تحلیل گران،برنامه نویسان،اپراتورهای رایانه ها،واحدهای کاربر،مسئول کتابخانه سیستم اطلاعاتی حسابداری و گروه کنترل داده ها تقسیم شود.
2-تفکیک صحیح وظایف سیستم
3-کنترلهای پروژه توسعه سیستم
نادیده گرفتن این کنترل موجب می شود منابع زیادی صرف پروژه های طراحی و توسعه سیستمها شودو جهت حداقل کردن عدم موفقیت در اجرای پروژه های توسعه سیستم باید اصول بنیادی حسابداری سنجش مسئولیت در سیستم اطلاعاتی حسابداری بکار گرفته شود.
کنترل پروژه توسعه سیستم شامل عناصر کلیدی زیر می باشد:
1-طرح جامع بلند مدت 2-طرح پروژه توسعه سیستم 3-جدول زمانی پردازش داده ها 4-محول کردن مسئولیت طرح 5-ارزیابی دوره ای عملکرد 6- بررسی پس از اجرا 7-سنجش عملکرد سیستم
4-کنترلهای دستیابی فیزیکی :
با بکارگیری این نوع کنترل ، تهدید هایی مانند خرابی فایلها و رایانه ها،دسترسی غیر مجاز به اطلاعات محرمانه جلوگیری بعمل می آید.
امنیت دستیابی فیزیکی با اعمال کنترلهای زیر بدست می آید:
1-قرار دادن رایانه ها در اتاقهای قفل شده و محدود کردن دسترسی به افراد مجاز
2-تعیین تنها یک یا دو در ورودی به اتاق رایانه ها
3-ملزم کردن افراد به ثبت ورود و خروج به ایستگاه در دفتر مخصوص و امضای آن
4-استفاده از یک سیستم هشدار دهنده امنیتی برای کشف دسترسیهای غیرمجاز در ساعات تعطیلی سایت رایانه ها
5-ایمن سازی خطوط تلفن وپایانه ها و رایانه های شخصی و نصب قفلهای ایمنی بر روی آنها
5-کنترلهای دستیابی سیستمی
کاربران رایانه ها باید تنها اجازه دسترسی به اطلاعاتی داشته باشند که مجاز به استفاده از آنها هستند مانند مشاهده ،کپی کردن ،اضافه کردن و حذف اطلاعات مستلزم داشتن مجوزهای لازم است.
برای محدود کردن دسترسی به سیستم،سیستم باید بتواند با استفاده از آنچه تنها کاربر می داند و یا اختصاصی کاربر است و یا سایر مشخصات پرسنلی،میان کاربران مجاز و غیر مجاز تفکیک قایل شود .
متداول ترین روش، استفاده از مواردی است که اختصاصی کاربر است و کاربر همیشه آنها را به خاطر دارد.مانند شماره پرسنلی