پاورپوینت فصل 8 کنترل های دسترسی به کامپیوتر و فایلها

پاورپوینت فصل 8 کنترل های دسترسی به کامپیوتر و فایلها (pptx) 14 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 14 اسلاید

قسمتی از متن PowerPoint (.pptx) :

بنام خدا فصل 8 کنترل های دسترسی به کامپیوتر و فایلها و برنامه های کامپیوتری کنترل های دسترسی به کامپیوتر بدین منظور برقرار میشود که از استفاده غیر مجاز دستگاه ها و اعمال تغییرات غیر مجاز در برنامه ها و خسارت ناشی از آن جلوگیری میکند منابع اصلی خسارات وارده به دستگاه ها ، فایلها و برنامه ها به 3 گروه تقسیم میشود 1 ـ سوانح طبیعی ، اجتماعی و فنی : شامل اتفاقاتی است که موجب تغییر ناگهانی در شرایط عادی کار میشود. مانند آتش سوزی ، سیل ، آشوب های اجتماعی و قطع جریان برق سیستم کامپیوتر 2 ـ اشکالات موجود یا حادث در داخل دستگاهها : در داخل سیستم موجب بروز اشکال در نتیجه کار و یا توقف کلی آن میشود. خواندن و نوشتن دستگاه دیسک گردان حین کار خراب شود ممکن است به سایر اطلاعات ثبت شده خساراتی وارد کند 3 ـ اشتباهات یا سوء جریانات ناشی از کار با دستگاه یا سیستم : ناشی از استفاده نا درست کارکنان از دستگاهها یا سیستم که موجب خسارت دیدن اطلاعات و دستگاهها میشود. مانند مثال وارد کردن دیسکت در دستگاه در جهت اشتباه یا دستبرد زدن به اطلاعات و برنامه ها با نسخه برداری غیر مجاز یا تغییر بدون مجوز اطلاعات فایلها و برنامه های کامپیوتری کنترل های اساسی در مورد دسترسی به کامپیوتر و فایلها و برنامه های کامپیوتری شامل 3 گروه کنترل 1 ـ محدودیت دسترسی به مستندات برنامه های کامپیوتری 2 ـ محدودیت دسترسی به فایلهای برنامه و اطلاعات کامپیوتری 3 ـ محدودیت دسترسی به دستگاه های کامپیوتری کنترل های دسترسی و کنترل های حفاظت و ایمنی هم به شرح زیر میباشد : 1 ـ حفاظت تجهیزات : بمنظور حصول اطمینان از پردازش صحیح اطلاعات توسط دستگاهها و صحت فایلهای کامپیوتری است. شامل امنیت و کنترل دسترسی به دستگاهها نیز میباشد ـ محافظت دستگاهها در مرکز خدمات کامپیوتری شامل موارد زیر است : الف : محل ، طرح و اطاق کامپیوتر ب : ضوابط جلوگیری ، کشف و خاموش کردن آتش سوزی ج : بیمه د : مراقبت و سرویس مرتب دستگاهها ه : مراقبت فایلها و : کنترل اطاق کامپیوتر الف : محل ، طرح و ساختمان اطاق کامپیوتر : بطور کلی محل استقرار کامپیوتر تاثیر زیادی در میزان خطر خسارت دارد. استقرار کامپیوتر در مجاورت خیابان ، پشت شیشه های بلند نبش پیاده رو ، طبقه زیرین یا بالاترین طبقه ساختمان ، مناطق سیل گیر ، آشپزخانه یا غذاخوری خطر را افزایش میدهد اما خسارت احتمالی را میتوان با انتخاب مکانی مطمئن در ساختمان کاهش داد. ب : ضوابط جلوگیری ، کشف و خاموش کردن آتش سوزی : تفاوت هایی با موارد عادی دارد. نوار ، کارت ، دیسکت ، دیسک کامپیوتری علاوه بر قابل اشتعال بودن در اثر حرارت تاب برمیدارد و دیگر قابل استفاده نخواهد بود. دفاتر حسابداری معمولی حتی اگر در مجاورت آتش قرار گیرد در صورتی که نسوزد باز قابل استفاده است. دستگاههای اخطار آتش سوزی معمولی ادارات نمیتواند حفاظت مورد نظر را در اطاق کامپیوتر تامین کند. دستگاههای آتش سوزی باید در زیر کف کاذب و بین سقف و سقف کاذب نیز وجود داشته باشد. برای آتش نشانی در اطاق کامپیوتر نیز از آب و اکسید کربن استفاده میشود. ج : بیمه : بیمه خسارت احتمالی مرکز کامپیوتری باید در برنامه حفاظتی منظور و حسابرس باید با انواع بیمه مورد عمل در اینگونه موارد آشنا باشد تا بتواند پوشش بیمه ای صاحبکار را محاسبه نماید. بیمه اسناد با ارزش و بیمه کامل خسارات شامل مستندات برنامه ها و اطلاعات به ویژه برای مراکز مشاع خدمات کامپیوتری لازم است. همچنین به دلیل تمرکز وظایف در مراکز خدمات کامپیوتری اخذ تضمین از کارکنان مراکز مزبور است د : مراقبت و سرویس مرتب دستگاهها : مراقبت و سرویس مرتب دستگاهها در هر مرکز خدمات کامپیوتری ضروری است. یک اطاق کامپیوتر مرتب و تمیز کمتر در خطر آتش سوزی قرار میگیرد. سرویس مرتب دستگاهها بخش مهمی از حفاظت دستگاهها است. سرویس مزبور شامل موارد زیر است : 1 ـ انجام تعمیرات ضروری 2ـ تمیز کردن دستگاهها 3ـ کنترل تنظیم بودن قسمت ها 4ـ کشف اشکالات احتمالی 5ـ نگهداری یا تامین منابع و تدارک لوازم یدکی لازم به مقدار کافی ه : مراقبت فایلها : مراقبت فایلها از دو جنبه قابل اهمیت است. یکی محیط نگهداری که درجه حرارت و رطوبت محیط در سالم ماندن فایلهای کارتی و دیسکت تاثیر زیادی دارد. حرارت بالا باعث کش آمدن نوار میگردد. و دوم مراقبت در طرز استفاده از فایلها که شامل مراقبت در استفاده صحیح و از بین نرفتن اطلاعات حین استفاده از تجهیزات سخت افزاری و نرم افزاری بدست می آید. تجهیزات شامل : 1ـ برچسب خارجی : معمولا قطعه کاغذی است که روی جلد نوار یا دیسک چسبانده میشود که روی آن شماره سریال نوار ، مشخصات فایل ، تاریخ ایجاد و دوره نگهداری و سایر اطلاعات نوشته میشود. برچسب خارجی توسط اپراتور برای حصول اطمینان از استفاده فایل صحیح بکار برده میشود. 2ـ حلقه ایمنی نوار : برای جلوگیری از نوشته شدن اطلاعات جدید روی نوارهای حاوی اطلاعات مورد نیاز بکار می رود. در پشت هر حلقه نوار یک شیار وجود دارد که کلید دستگاه خواندن و نوشتن نوار در داخل آن قرار میگیرد. اگر این شیار پر باشد یعنی حلقه ای فلزی یا پلاستیکی در این شیار قرار گیرد دستگاه قادر به نوشتن روی نوار میشود و همچنین با برداشتن حلقه دستگاه نمیتواند روی نوار بنویسد. به دلیل این خاصیت حلقه در حفاظت اطلاعات ثبت شده آنرا حلقه ایمنی میگویند. 3ـ کلید خواندن دیسک : کلید خواندن دیسک یا فقط خواندن روی دستگاه قرار دارد و در زمانی که بالا باشد دستگاه فقط قادر به خواندن اطلاعات روی دیسک خواهد بود. این کلید معمولا کاربرد کمی دارد زیرا اولا برای هردیسک باید توسط اپراتور قطع و وصل شود. ثانیا روی یک دیسک معمولا بیش از یک فایل وجود دارد و محافظت از یک فایل محدودیت هایی برای سایر فایلها به وجود می آورد. 4ـ برچسب داخلی : عبارت از رکوردی است که معمولا روی واسطه های مغناطیسی و در ابتدای فایلهای کامپیوتری ایجاد میشود و شامل مشخصات واسطه «نوار یا دیسک» و مشخصات فایل است. و : کنترل اطاق کامپیوتر : برای جلوگیری ازا اشتباهات و سوء استفاده کارکنان و اجرای اصول تفکیک وظایف در مرکز خدمات کامپیوتری دسترسی به اتاق کامپیوتر باید به پرسنل عملیاتی یا اپراتور و افراد مجاز محدود شود. علاوه بر اپراتور و مسئول شبکه سایر کارکنان موسسه نیز میتوانند تحت شرایطی به اتاق کامپیوتر وارد شوند. برای نمونه مسئول عملیات و اپراتور برای ورود باید همیشه دو نفر باشند. برای ورود افراد به اتاق کامپیوتر موارد دیگری را هم میتوان ذکر کرد از جمله استفاده از کارتهای ویژه یا کارتهای مغناطیسی و یا استفاده از اثر انگشت همراه با کارت شناسایی و یا اسم رمز شناسایی که بیشتر در پایانه های کامپیوتری مورد استفاده قرار میگیرد. 2ـ حفاظت اطلاعات : دومین مورد از کنترلهای دسترسی و کنترلهای حفاظتی و ایمنی حفاظت اطلاعات میباشد. حفاظت از اطلاعات در مراکز کامپیوتری از 2 جنبه اهمیت دارد: الف : فقدان یا دستبرد به اطلاعات باعث توقف عملیات یا حداقل اشتباه در صورتهای مالی خواهد شد. ب : اطلاعات دارایی های با ارزشی هستند که میتواند مورد سوء استفاده قرار بگیرد. از مهمترین حفاظت اطلاعات های موجود در هر مرکز خدمات کامپیوتر ایجاد بایگانی مستقل است ولی روشهای تکمیلی دیگر مانند استفاده از اسم رمز، رمزی کردن اطلاعات ، تدوین ضوابط تغییر برنامه ها با ضمانت اجرای کافی ضوابط عملیاتی و ی استفاده از نرم افزارهای ویژه را می توان نام برد. بایگانی : مدیریت خدمات کامپیوتری مسئول نگهداری و کنترل دسترسی به فایلها و پرونده های مستندات برنامه ها و اطلاعات است و با ایجاد واحد بایگانی میتواند کنترل لازم را اعمال کند. وظایف بایگانی شامل ثبت تمام موارد استفاده از هریک از فایلها و پرونده های مستندات است. اسم رمز : در بسیاری از موارد برای حفاظت و ایمنی اطلاعات و دستگاهها از اسم رمز استفاده میشود.در سیستم های کاربردی کامپیوتری که اطلاعات از طریق پایانه ها وارد میشود یا اطلاعات به روش پردازش پیوسته پردازش میشود استفاده از اسم رمز و کد شناسایی بسیار معمول است. از اسم رمز موارد گوناگون و به روش های مختلفی میتوان استفاده کرد. الف : برای دسترسی به دستگاه های کامپیوتری به ویژه استفاده از پایانه های کاری ب : اسم رمز متفاوت برای خواندن فایل و نوشتن یا بهنگام کردن آن ج : اسم رمز برای ایجاد یا تغییر در برنامه های بایگانی کامپیوتری د : اسم رمز جداگانه برای از بین بردن برنامه ها در فایل بایگانی ه : اسم رمز ویژه برای نسخه برداری از فایل استفاده از اسم رمز زمانی میتواند حفاظت مناسبی را برقرار کند که شرایط زیز اعمال شود : الف :اسم رمز باید محرمانه باشد ب:اسم رمز باید ترکیب نامانوسی داشته باشد «استفاده از نام استفاده کنندگان حفاظت چندانی ایجاد نمیکند زیرا به راحتی حدس زده میشود» ج : اگر احتمال سوء استفاده از اسم رمزی داده شود باید بلافاصله آنرا تغییر داد د : اسامی رمز باید در فواصل مرتب و یا هر زمان که شغل یکی از کارکنان آشنا به اسم رمز عوض میشود تغییر کنئ رمزی کردن اطلاعات : رمزی کردن اطلاعات یکی از راههای محدود کردن استفاده غیر مجاز از اطلاعات است. اگر کسی به اطلاعات رمزی دست پیدا کند نمیتواند مفهوم آنرا دریابد. رمزی کردن اطلاعات میت.اند به وسیله برنامه های نرم افزاری یا سخت افزاری انجام شود. مزایای رمزی کردن اطلاعات با مدارهای سخت افزار و برنامه های ثابت سخت افزار شامل موارد زیر است : الف : افزایش کارایی : زمان و منابع مورد نیاز در برنامه های نرم افزاری چندین برابر انجام همان عمل با سخت افزار است. ب : کاهش خطر افشای کلید رمز : کلید رمز در سخت افزار ثبت میشود و احتمال افشای آن کمتر است. ج : تسهیل آزمایش و کنترل عملیات : مستقل از برنامه های نرم افزاری قابل آزمون است. د : کاهش احتمال تغییرات غیر مجاز : انجام تغییرات ، مستلزم تغییر در دستگاه است. ضوابط تغییر برنامه : هرگونه تغییر غیر مجاز برنامه های کامپیوتری میتواند موجب پردازش نادرست ، اشتباه ، سوء استفاده یا خنثی شدن کنترل های کاربردی سیستم مربوطه شود.تغییر موضعی برنامه هایی که در حین اجرا اشکالی در آنها پیدا میشود باید ممنوع شده باشد. روش دیگری نیز برای انجام تغییرات دربرنامه ها وجود دارد که این روش کمتر معمول میباشد که عبارت است از به کارگیری جمع تمام دستورالعمل های برنامه به زبان ماشین است. ضوابط عملیاتی : دستور العمل ها و راهنماهایی است که برای استفاده صحیح ازاطلاعات و برنامه ها ازجنبه حفاظت اطلاعات تدوین میشود. راهنمای عملیاتی هر سیستم کاربردی که زیر مجموعه راهنمای کاربران است باید شامل اطلاعات زیر باشد.

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته