پاورپوینت فصل پنجم کنترل درسیستمهای اطلاعاتی رایانه ای

پاورپوینت فصل پنجم کنترل درسیستمهای اطلاعاتی رایانه ای (pptx) 13 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 13 اسلاید

قسمتی از متن PowerPoint (.pptx) :

بسم الله الرحمن الرحیم 1 فصل پنجم موضوع: کنترل درسیستمهای اطلاعاتی رایانه ای 2 اهداف آموزشی فصل کنترلهای عمومی سیستم اطلاعاتی حسابداری کنترلهای کاربردی ویژه کنترل یک کاربردخاص درسیتم اطلاعاتی حسابداری کنترلهای عمومی یک شرکت کنترلهای عمومی رابرای حصول اطمینان ازثبات ومدیریت صحیح ومناسب سیستم رایانه ای طراحی می کند12نوع کنترل عمومی به شرح زیروجوددارد: طراحی برنامه امنیتی سیستم تفکیک صحیح وظایف سیستم کنترلهای پروژه توسعه سیستم کنترلهای دستیابی فیزیکی کنترلهای دستیابی سیستمی کنترلهای ذخیره سازی داده ها کنترلهای انتقال داده ها استاندارد های مسندسازی حداقل کردن زمان بیکاری سیستم طرحهای بازیابی خرابی سیستم حفاظت ازرایانه های شخصی وشبکه های سرویس دهنده/سرویس گیرنده کنترلهای اینترنتی 3 طراحی برنامه امنیتی یک روش مناسب برای طراحی برنامه امنیتی این است که مشخص شودچه کسی نیازبه دسترسی داردبه چه اطلاعاتی وچه موقع به این اطلاعات نیاز دارد. تفکیک صحیح وظایف سیستم اختیارومسئولیت به نحوصحیح وروشن میان تحلیلگران برنامه نویسان اپراتورهای رایانه واحدهای کاربرمسئول کتابخانه سیستم اطلاعاتی حسابداری وگروه کنترل داده هاتقسیم شود. کنترلهای توسعه سیستم طرح اصلی بلندمدت سیستم اطلاعاتی طرحهای توسعه سیستم برنامه زمان بندی پردازش داده ها محول کردن مسئولیت هرپروژه به یک مدیرویک تیم ارزیابی ادواری عملکردپروژه بررسی پس ازاجراواندازه گیری عملکردسیستم. 4 کنترلهای دستیابی فیزیکی قرار دادن رایانه هادراتاقهای قفل شده ومحدودکردن دسترسی به افرادمجاز تعین تنهایک یادو در ورودی به اتاق رایانه ها الزامی کردن شماره شناسایی برای کارکنان ملزم کردن افرادبه ثبت ورودوخروج دردفتروامضای آن استفاده ازیک سیستم هشداردهنده امنیتی محدودکردن دسترسی به افرادخاص نصب قفل های ایمنی برروی رایانه های شخصی. کنترلهای دستیابی سیستمی شناسایی کاربران به وسیله آنچه آنهامی توانندبه حافظه خودبسپارند(مانندکلمه عبور شماره شناسایی پرسنلی)باعلایم فیزیکی شناسایی(مانندکارت شناسایی)یاشناسایی بیومتریک که شامل ویژگیهای بیولوژیکی منحصرفردانسان(اثرانگشت تن صدا امضای دینامیکی و...) وآزمونهای سازگاری وماتریس کنترل دسترسی. 5 کنترلهای ذخیره سازی داده ها تعیین مقررات حفاظت ازاطلاعات نگهداری اطلاعات محرمانه فعالیت های حفاظت ازاسناد زنجیره عطف حسابرسی برای اطلاعات محرمانه تعهدکارکنان برای محرمانه نگه داشتن اطلاعات سرپرستی مناسب کتابخانه سیستم وحفاظت ازآن درمقابل اتش سوزی وگردوغبار حرارت زیاد یارطوبت. کنترلهای انتقال داده ها شامل نظارت برشبکه پشتیبان سازی ازعناصرشبکه طراحی شبکه برای حداکثرپردازش مسیرهای چندگانه ارتباطات میان اجزا شبکه تعمیرواقدامات پیشگیرانه کدبندی داده ها(کدهای عمومی واختصاصی)گواهینامه های دیجیتالی(اثرانگشت دیجیتالی)بازبینی مسیر دهی(برچسب های سرصفحه سیستم برگشت به عقب برنامه های شناسایی متقابل)روشهای شناسایی پیام(بسته های شماره دار کنترلهای پژواک برچسبهای انتهایی. 6 استانداردهای مستندسازی مستندسازی مناسب موجب تسهیل ارتباطات شده وبررسی منظم پیشرفت پروژه راطی مراحل طراحی وتوسعه سیستم ممکن می سازدمستندسازی ممکن است به 3دسته اداری(شامل استانداردها وروشهای پردازش داده ها تجزیه وتحلیل برنامه نویسی ذخیره سازی داده هاومدیریت فایلها)سیستمها(شامل ورودیها مراحل پردازش ستاده ها مدیریت اشتباهات وخطاها)عملیاتی(شامل تنظیم وپیکربندی مناسب تجهیزات برنامه هافایل ها تدوین واجرای روشها ورویه ها اقدامات اصلاحی) حداقل کردن زمان توقف سیستم اطلاعاتی حسابداری اقدامات پیشگیرانه ومنظم درموردعناصرکلیدی سیستم سیستم تغذیه وقفه ناپذیر تحمل خرابی. 7 طرحهای بازیابی خرابی سیستم اهداف یک طرح بازیابی عبارتنداز:حداقل کردن میزان اختلال خرابی وزیان سیستم ایجادموقت ابزارهای مختلف پردازش بازیابی عملیات عادی در زودترین زمان ممکن. یک طرح مناسب ومنطقی بازیابی خرابی سیستم بایدحاوی عناصرزیرباشد: اولویتهای فرایندبازیابی فایلهای پشتیبان برنامه هاواطلاعات مسئولیتهای ویژه تکمیل مستند سازی ایجادامکانات ارتباطات ازراه دور ورایانه پشتیبان حفاظت ازرایانه های شخصی وشبکه های سرویس دهنده/سرویس گیرنده شامل شناسایی تعداد رایانه هاوموارداستفاده ازآنها دیسک گردانهای قفل دار برچسبهای غیرقابل تغییر محدودکردن ذخیره سازی یا بارگذاری رایانه ها تهیه نسخه پشتیبان ازدیسک های سخت کدبندی یاکلمه عبور محافظ برای فایلها دیواره های محافظ به دورسیستم های عامل و... 8 کنترلهای اینترنتی کنترلهای اینترنتی شامل کلمه های عبور کدبندی بازبینی مسیردهی نرم افزارهای کشف ویروس دیوارآتش تونل سازی بسته الکترنیکی منع پرسنل ازدسترسی به اینترنت طراحی سرویس دهنده اینترنتی غیرمرتبط با سایر رایانه های شرکت 9

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته