دانلود پایان نامه درمورد دسترسی به اطلاعات و ارزیابی فعالیت ها


Widget not in any sidebars

که از دسترسی غیر مجاز، که می تواند موجب استفاده غیر مجاز از دستگاه ها، اعمال تغییرات غیر مجاز در برنامه ها و اطلاعات و خسارات مالی و صدمه دیدن دستگاهها و فایلها و برنامه ها باشد، جلوگیری شود( آریا، 1389، 157 ).
کنترل های دسترسی به اطلاعات بیان کننده آن هستند که چه افرادی و در چه سطحی قادر به دسترسی به اطلاعات و برنامه ها و اعمال تغییر در آنها هستند. دسترسی را می توان از طریق ایجاد محدودیت های فیزیکی و یا قرار دادن کلمه عبور بر سر راه اطلاعات و برنامه ها محدود ساخت ( فرقاندوست حقیقی، 1378، 53 ).
کنترل های دسترسی و کنترلهای حفاظت و ایمنی به شرح ذیل می باشد(آریا،158،1389 ):
حفاظت تجهیزات شامل امنیت و کنترل های دسترسی به دستگاه ها و لوازم
حفاظت اطلاعات شامل کنترل های دسترسی، استفاده و تغییر برنامه ها و فایل های اطلاعاتی
برنامه تامین تجهیزات و اطلاعات پشتیبان برای موارد اضطراری
2-3-4-1-5 کنترل های اطلاعات و روش های اجرایی
این گروه از کنترلها، چارچوبی برای کنترل های اجرایی روزانه به دست می دهد و شامل موارد ذیل می باشد:
بهره گیری از گروه کنترل اطلاعات در مورد ورود و خروج اطلاعات و نیز پیگیری وضعیت خطا زدایی هنگام بروز اشکال در سیستم
دخیل کردن حسابرسان داخلی در بازبینی و ارزیابی فعالیت های مربوط به پردازش اطلاعات
2-3-4-2 کنترل های کاربردی
این گروه کنترل ها شامل کنترل های اختصاصی مربوط به هریک از سیستم های کاربردی کامپیوتری است.
کنترل های کاربردی،مجموعه کنترل هایی است که در طراحی و طبق پرونده های مستندات سیستم برای هر سیستم کاربردی در نظر گرفته شده است. پرونده های مهم در این مورد شامل راهنمای استفاده کنندگان و گزارش طراحی سیستم کاربردی است ( آریا، 1389 ، 15 ).
گروه های کنترلهای اساسی که کنترل های کاربردی را به آن ها تقسیم بندی می نمایند، شامل عنوان های زیر است (همان منبع، 22 ):
کنترل های اطلاعات ورودی
کنترل های مرحله پردازش
کنترل های اطلاعات و گزارش های خروجی
چون کنترلهای عمومی بر کنترل های کاربردی تاثیر دارد، حتی اگر قرار باشد فقط کنترلهای یک کاربرد خاص، مورد رسیدگی و ارزیابی قرار گیرد باید علاوه بر کنترل های کاربردی ، کنترل های عمومی نیز مطالعه و ارزیابی شود( همان منبع، 5 ) .
2-3-4-2-1 کنترل های اطلاعات ورودی
کنترلهای ورودی به منظور تامین اطمینان منطقی نسبت به موارد ذیل طراحی می شود (فرقاندوست حقیقی، 1389، 66 ):
معاملات قبل از پردازش کامپیوتری به گونه ای درست تصویب می شود.
معاملات به گونه ای صحیح به اطلاعات قابل خواندن توسط ماشین تبدیل و در پرونده های کامپیوتری ثبت می شود.
معاملات حذف، اضافه، تکرار یا دستخوش تغییرات نمی شود.
معاملات نادرست پذیرفته نمی شود، مورد اصلاح قرار می گیرد و در صورت لزوم در زمان مناسب مجددا” برای پردازش ارائه می شود.
2-3-4-2-2 کنترل های مرحله پردازش
کنترل های پردازش و پرونده های اطلاعاتی کامپیوتری به منظور اطمینان یافتن منطقی نسبت به موارد ذیل طراحی می شود ( همان منبع، 66 ):