ü روش های امنیتی سیستم های اطلاعاتی حسابداری
الف ) امنیت فیزیکی
دارایی ها عنصری است که در هر سیستم وجود دارد رایانه ها و اطلاعات و برنامه ریزی موجود در رایانه ها در حقیقت دارایی های با ارزش هر سازمان هستند. امنیت فیزیکی می تواند با اعمال کنترل های زیر بدست آید:
1. در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته
2. نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها
3. استفاده از وسایل حفاظتی در برابر آتش سوزی برای حفاظت اطلاعات وتجهیزات
4. تعیین تنها یک یا دو درب ورودی به اتاق رایانه ها (درب های ورودی باید به دقت به وسیله ی افراد حراست و سیستم های تلویزیونی مدار بسته محافظت شوند)
5. استقرار تجهیزات رایانه ای در اتاق های قفل شده و محدود کردن دسترسی به افراد مجاز
6. نصب قفل های لازم بر روی رایانه های شخصی و دیگر تجهیزات رایانه ای شرکت
ب) امنیت دسترسی
دسترسی محدود و منطقی به داده ها و برنامه ها از طریق رایانه و وسایل ارتباطی سطح بعدی امنیت است و اهمیت آن با وجود سهولت دستیابی از راه دور به اطلاعات رایانه ای از طریق مودم ها رو به افزایش است. کاربران باید تنها اجازه ی دسترسی به اطلاعاتی را داشته باشند که مجاز به استفاده از آنها هستند. سیستم برای محدود کردن دسترسی باید بتواند با استفاده از آنچه تنها کاربر می داند یا اختصاصی کاربر است میان کاربران مجاز و غیر مجاز تفکیک قائل شود. متداول ترین روش استفاده از رمز عبور است. رمز عبور از 30 سال پیش برای شناسایی کاربر در محیط رایانه استفاده می شود و امروزه نیز ابزاری بسیار مفید است.
مزایای امنیت
1. کارکنان باید نسبت به اهمیت حفاظت و نگهداری رمز عبورشان آگاهی داشته باشند و سیستم را بعد از استفاده حتما غیر فعال سازند
2. رمزهای عبور باید مرتبا عوض شوند
3. اگر شخصی پس از 3 بار نتوانست شماره شناسایی و رمز عبور خود را وارد سیستم کند سیستم باید برای این فرد قطع و غیر فعال شود.
4. در زمان انتقال کاربران به بخش های دیگر شرکت باید دسترسی آنان به سیستم فورا محدود شود.
5. شناسه و رمز عبور کارمند اخراج شده باید غیر فعال و باطل شود.
ج) امنیت داده ها و اطلاعات
روش امنیتی دیگر ایجاد امنیت داده ها و اطلاعات بوسیله فراهم کردن برنامه جامع امنیتی است این برنامه مشخص می سازد چه کسی ممکن است به داده ها و برنامه ها دسترسی داشته باشد ، چه اطلاعاتی نیاز دارد ، چه موقع به این اطلاعات نیاز دارد و این اطلاعات در کدام یک از این سیستم ها وجود دارد
مدیر ارشد باید مسئولیت طراحی سرپرستی و اجرای برنامه ی امنیتی را بر عهده بگیرد. شرکت ها برای کاهش خطر عدم موفقیت در انتقال اطلاعات باید بر شبکه ی اطلاعاتی خود نظارت کرده و نقاط ضعف آنرا شناسایی کنند. پرونده پشتیبان را نگهداری کرده و شبکه ی اطلاعاتی را به نحوی طراحی کنند که توانایی پردازش اطلاعات در اوج فعالیت شرکت را داشته باشد. خطای انتقال اطلاعات با رمزگذاری داده ها و پشتیبانی اطلاعات به حداقل ممکن کاهش می یابد.
ü تهیه پشتیبان از اطلاعات
از آنجایی که سیستم های حسابداری به تدریج بر داده های ذخیره شده در ابزار های رایانه ای متکی می شوند مفهوم تهیه پشتیبان از ایمن داده ها معادل با بقای سازمان است. دیسک های نرم یا فلاپی ، دیسک های سخت یاCD ، نرم افزار ها یا ابزار های دیگر برای پشتیبانی داده ها استفاده می شود
ü امنیت در برابر ویروس ها
ویروس های رایانه ای باعث تخریب یا تغییر داده ها و برنامه ها می شود ویروس بخشی از یک کد قابل اجراست که وارد برنامه شده و تکثیر می شود و به دیگر سیستم ها و پرونده ها سرایت می کند و بوسیله ی یک سری رویداد های از قبل تعریف شده موجب تخریب سیستم می شود این ویروس منابع سیستم را از بین می برد یا پیامی را بر روی نمایشگر نمایش می دهد ویروس ها ممکن است از ارتباطات خارجی سیستم ها یا استفاده از دیسکت ها و ابزار آلوده به ویروس به سیستم منتقل شوند ، ویروس ها به موازات گسترش ، فضا را اشغال می کنند ، ارتباطات را کند تر و عملکرد سیستم را با مشکل مواجه می سازند. نرم افزار کشف و حفاظت در برابر ویروس ها که معمولا در سیستم های رایانه ای وجود دارد یا قابل تهیه از فروشندگان است در این موارد استفاده می شود. این نرم افزار ها باید برای کشف ویروسهای جدید تر مرتبا روزامد (Update) شوند. همچنین باید کاربران را در مورد خطرات ویروس های رایانه ای و چگونگی مقابله و به حداقل رساندن خطرات آن ها آموزش داد.
ü تفکیک صحیح وظایف سیستم سازمان
در سیستم اطلاعاتی کاملا یکپارچه وظایفی که قبلا افراد به طور مستقل و جداگانه انجام می شد اکنون در یکدیگر ادقام شده و انجام می شود. بنابراین هر شخصی که دسترسی نامحدود به رایانه ، برنامه های رایانه و اطلاعات ذخیره شده در آن را داشته باشد می تواند فرصت انجام تقلب و پنهان کردن آن را داشته باشد. شرکتها باید ب منظور جلوگیری از بروز این تهدید ، روش های کنترلی مانند تفکیک موثر وظایف سیستم اطلاعاتی حسابداری را در شرکت مستقر کند. اختیار و مسئولیت باید به طور شفاف در قالب وظایف زیر مشخص شود:
1. تجزیه و تحلیل سیستم
2. برنامه نویسی
3. عملیات رایانه ای
4. کاربران
5. انباره ای (جمع کردن داده های سیستم اطلاعاتی حسابداری)
6. کنترل داده
انجام وظایف مذبور توسط افراد مختلف بسیار مهم است اگر به شخصی اجازه داده شود بیش از یکی از وظایف مذبور را انجام دهد شرکت در معرض خطر تقلب قرار می گیرد.
برچسبها: آشنایی با نرم افزار های مالی بخش چهارم