امنیت در سیستمهای اطلاعاتی حسابداری - مقاله قسمت اول - ****شهدا شرمنده ایم**** شهدا شرمنده ایم
سفارش تبلیغ
صبا ویژن
اوقات شرعی
امروز : شنبه 103 آبان 26
u ****شهدا شرمنده ایم****

بر نیکوترین این امّت از کیفر خدا ایمن مباش که خداى سبحان فرموده است : « از کیفر خدا ایمن نیستند ، مگر زیانکاران » و بر بدترین این امت از رحمت خدا نومید مگرد . که خداى سبحان فرموده است : « همانا از رحمت خدا نومید نباشند جز کافران » . [نهج البلاغه]

:: خانه

:: مدیریت وبلاگ

:: پست الکترونیک

:: شناسنامه

:: کل بازدیدها: 236065

:: بازدیدهای امروز :1

:: بازدیدهای دیروز :5

vپیوندهای روزانه

سایت مراجع معظم تقلید و علماء شیعه [154]
بهترین یادگاری [237]
بروبچ قمی حالشو ببرن [209]
فارسی نگار [80]
کانون هادیان امت (مسجد امام هادی قم) [115]
.: جدول لیگ برتر :. [162]
دیکشنری [158]
استقلالیها [542]
ایران ورزشی [159]
روزناما خبرورزشی [227]
به لحظه ترین اخبار فوتبال ایران [164]
هیئت انصارالمهدی [218]
جگر داری بیا تو [482]
[آرشیو(13)]

vدرباره من

****شهدا شرمنده ایم****

مدیر وبلاگ : مهدی بهمنی[186]
نویسندگان وبلاگ :
داداش کوچولو
داداش کوچولو (@)[8]

عبدالله
عبدالله (@)[22]


گاه سکوت یک دوست معجزه میکنه ، و تو می آموزی که همیشه ، بودن در فریاد نیست

vلوگوی وبلاگ

****شهدا شرمنده ایم****

v لینک وبلاگ دوستان

دشت جنون
اس ام اس عاشقانه
بنده ی خدا
یک کلمه حرف حساب
اردبیل شهری برای همه
دوباره سبز می شویم...
نور
جاده خاطره ها
بانک مقالات روانشناسی
صفحات انتظار در فراق گل نرگس
سوز و گداز
طلبه میلیونر
کشکول
حسن تنهاترین سردار دنیاست
.: شهر عشق :.
پر شکسته
* امام مبین *
منتظر ظهور

v لوگوی وبلاگ دوستان
















vفهرست موضوعی یادداشت ها

فناوری اطلاعات[116] . موبایل و ترفند[5] . فوتبال[3] . عکسها و تصاویر جالب[2] . ترفند[2] . کامپیوتر[2] . ویندوز[2] . کامپیوتر . کلیپ بورد . کفش . مایکروسافت . مجتبی جباری . مرورگر . نرم افزارهای عیب یابی . همجنس‌بازی . واعظی آشتیانی . وسواس . ترفندستان . حافظه . روسپیگری . سکس . سوسک . سیستم عامل . شهادت . شهدا . شیطان . عجیب‌ . عطار . عید غدیر خم . غزه . فاطمه معصومه . فراکسیون . فوق العاده . فیلمهای سکسی . قطبی . SMS . آبی . استقلال و منصوریان و امیر قلعه نویی و داش علی منصوریان . اسقلالی . اعتیاد . اعیاد و عزاداریها . المپیک . المنتظر . امام رضا(ع) . امام صادق . امیر قلعه نوعی . اینترنت . اینترنت اکسپلورر . بسیجی . بیت‌المال . پرسپولیس . تجاوز جنسی .

vمطالب قبلی

فمژناوری اطلاعات
دانشگاه مجازی
ایمیل و اینترنت
عکسها و تصاویر جالب
مذهبی
عاشقانه
اجتماعی
ورزشی
مناسبتها
متفرقه
اس ام اس
داستان و مطالب جالب
علمی
سیاسی

vآهنگ وبلاگ

vوضعیت من در یاهو

یــــاهـو

vاشتراک در خبرنامه

 

! امنیت در سیستمهای اطلاعاتی حسابداری - مقاله قسمت اول

دوشنبه 90/1/8 :: ساعت 1:31 عصر

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند. سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:

1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، ….
2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.
3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.
4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم …


از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.

. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:
1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.
2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.
به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.
تکنیکهای سوء استفاده و تقلب رایانه ای:
اسب تروا مجموعه‌ای از دستورهای رایانه‌ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیرمجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط از پیش تعیین شده‌ای، اعمال غیرقانونی را انجام می‌دهند. برای مثال، برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیة یک نرم‌افزار رایگان ارسال می‌شود. کاربرانی که ضمایم پیام را باز می‌کنند ناآگاهانه اسب تروا را راها می‌کنند و اسب تروا به صورت مخفی و سری نام حساب و کلمة عبور مشترک را کپی کرده و آن را برای فرستندة پیام ارسال می کند.
تکنیک گردکردن به پایین به طور مکرر توسط مؤسسات مالی پرداخت‌کننده بهره استفاده می‌شود. در برخی سناریوها، برنامه‌نویس، برنامة محاسبة بهره را به شکلی طراحی می‌کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می‌کند. مبالغ کمتر از یک سنت، به دلیل گردکردن به پایین، از محاسبات بهره کسر و به حساب برنامه‌نویس یا شخصی که مسئولیت کنترل حسابها را به عهده دارد، واریز می‌شود. کسی متوجه این موضوع نمی‌شود زیرا، کلیه دفاتر تراز هستند.
مبالغ کمتر از یک سنت وقتی با هم جمع می‌شوند رقم قابل‌توجهی می‌شود به ویژه اگر نرخ بهره به صورت روزشمار محاسبه شود.
با استفاده از تکنیک سالامی پول های خرد و ناچیز طی یک دوره زمانی اختلاس می‌شود. برای مثال, رئیس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمندان خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را برای دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد , به کار گرفت. افزایش های مزبور به حساب یک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس شد.طی چند ماه هزینه های شرکت به صورت تقلب امیز به میزانی کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کرد , حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.حسابدار شرکت زمانی دستگیر شد که سیستم هشدار دهنده بانک توجه رئیس بانک را به چکی جلب کرد که فرد متقلب سعی داشت چک مزبور را نقد کند ولی قادر به بازشناختن نام شرکت جعلی نبود.
درپشتی یا دریچه پشتی، راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبآ درهای پشتی را برای اصلاح برنامه ورفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولآ آنها را قبل از اجرای سیستم حذف می کنند. اگر در پشتی قبل از اجرای سیستم حذف نشود, هر کسی این در را شناسائی کند می تواند وارد برنامه شود و تقلب کند.
کلاه‌ گذاشتن اطلاعاتی، تغییر داده‌ها و اطلاعات قبل، طی یا پس از ورودبه سیستم اطلاعاتی است. تغییر می‌تواند با حذف، دستکاری یا اضافه‌کردن اطلاعات کلیدی به سیستم، انجام شود.
در تظاهر یا نقش‌بازی کردن، فرد متقلب با بازی‌کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می‌آورد. این روش مستلزم این است که متقلب شمارة شناسایی و کلمة عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم می‌شود از تمام مزایای یک کاربر مجاز برخوردار می‌شود.
در مهندسی اجتماعی، فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می‌دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را به عهده دارند و کارمندان را وادار کنند تا اطلاعات محرمانه را در اختیار آنها قرار دهند.
بمب ساعتی سیستمی، برنامه‌ای است که تحت شرایط خاص عمل می‌کند. یا یک زمان خاصی موجب کشیدن ماشة آن می‌شود و عمل می‌کند و هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب‌دیدگی برنامه‌ها، داده‌ها و اطلاعات می‌شود. بیشتر بمبها توسط برنامه‌نویسان ناراضی طراحی می‌شوند که با شرکت مشکل داشته و از ناحیه آن شرکت تحت فشار هستند."تیموتی لوید" یک بمب ساعتی سیستمی را سه هفته پس از اخراج از شرکت مهندسی اومگا منفجر کرد. بمب مزبور به دلیل پاک کردن کلیه نرم افزار های شبکه , داده ها و اطلا عات شرکت, خسارتی به مبلغ 10 میلیون دلار وارد کرد.
نفوذ کردن یا تجاوز کردن، دسترسی غیرمجاز و استفاده از سیستم رایانه‌ای به وسیلة رایانه‌های شخصی و شبکة ارتباط از راه دور است. رخنه‌گران قصد آسیب رساندن به سیستم را ندارند. آنها بیشتر به قصد مطرح‌شدن و کنجکاوی وارد سیستم‌ها می‌شوند.
رفتگری یا جستجوی زباله‌دان، دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنة شیوه رفتگری از جستجوی ظروف زباله شرکت برای به دست‌آوردن گزارشهای ستاده یا نسخه‌های کپی‌شده از اطلاعات محرمانه تا پویش حافظة رایانه است.
شایعه‌سازی اینترنتی استفاده از اینترنت برای انتشار اطلاعات غلط یا گمراه‌کننده دربارة شرکتها است. این کار را می‌توان به چند روش انجام داد. پایمهای تحریک‌آمیز در گفتگوی همزمان بر روی اینترنت، ایجاد سایتهای وب و پخش شایعات مختلف از این دسته هستند.
شکستن کلمه عبور هنگامی رخ می‌دهد که یک مزاحم به پدافند و سیستم دفاعی نفوذ می‌کند و فایلهای حاوی کلمه‌های عبور معتبر را به سرقت می‌برد، آنها را کدگشایی کرده و برای دسترسی به منابع سیستمی از قبیل فایلها، برنامه‌ها و اطلاعات از آنها استفاده می‌کند.


طبقه بندی تقلب رایانه ای:
یک روش برای طبقه‌بندی تقلب رایانه‌ای، استفاده از مدل پردازش داده شامل ورودی، پردازشگر، دستور‌های رایانه‌ای، ذخیره‌سازی داده‌ها و ستاده‌ها است.
ورودی.ساده‌ترین و متداول‌ترین راه ارتکاب یک تقلب تغییر ورودی‌های رایانه است. این روش مهارتهای رایانه‌ای کمی لازم دارد. فرد متقلب کافی است بداند سیستم چگونه کار می‌کند تا بتواند از خود ردّی به جای نگذارد.
متقلبی یک حساب در بانک نیویورک افتتاح کرد. او به کمک دستگاه چاپگر برگه‌های واریز وجه خالی چاپ کرد. برگه‌های مزبور شبیه برگه‌هایی بود که در باجه بانک در دسترس مشتریان بود با این تفاوت، که شماره حساب او در این برگه‌ها کدگذاری شده بود. در یک صبح زود، او کلیه برگه‌های تقلبی خود را جایگزین برگه‌های موجود در باجه‌های بانک کرد. طی سه‌روز، مشتریان برای واریز وجه از برگه‌های تقلبی مزبور استفاده می‌کردند و کلیة واریزهای مزبور به حساب فرد متقلب منظور می شد. پس از سه روز، فرد متقلب پولهای موجود در حساب خود را برداشت کرد و ناپدید شد. او از یک نام مستعار استفاده کرد. نام او نشان او هرگز کشف نگردید و هیچگاه هم پیدا نشد.
در تقلب موجودی کالا، شخص متقلب می تواند داده‌ها و اطلاعاتی وارد سیستم کند که نشان دهند موجودی کالای مسروقه, اسقاط شده است. برای مثال، چند کارمند در شرکت راه‌آهن ایست کاست (East Coast) اطلاعاتی وارد سیستم شرکت کردند که نشان می‌داد بیش از 200 واگن مسافربری اسقاطی یا خراب‌شده است. آنها واگنهای مزبور را از سیستم راه‌آهن خارج کرده و پس از رنگ‌آمیزی دوباره آنها را فروختند.
در تقلب‌های حقوق و دستمزد، شخص متقلب می تواند با هدف افزایش حقوق خود، ایجاد یک کارمند جعلی یا نگه‌داشتن یک کارمند بازنشسته در لیست حقوق، داده‌هایی وارد سیستم کند. در دو روش اخیر، شخص متقلب سعی می کند چکهای غیرقانونی مربوط را دریافت کرده و به وجه نقد تبدیل کند.
در تقلب دریافتهای نقدی، شخص متقلب, اختلاس را با دستکاری داده‌های ورودی به سیستم، پنهان می‌کند. برای مثال، یک کارمند در استادیوم ورزشی و تران آریزونا بلیت‌ها را به قیمت کامل به مشتریان می‌فروخت و آنها را به عنوان فروش بلیت‌های نیم‌بها وارد سیستم می‌کرد و مبلغ مابه‌التفاوت را برای خود برداشت می‌کرد.
پردازشگر. تقلب رایانه‌ای می‌تواند از طریق استفاده غیرمجاز از سیستم و سرقت خدمات و زمان رایانه انجام شود. برای مثال، برخی شرکتها به کارکنان خود جازه نمی‌دهند که از رایانه‌های شرکت برای استفاده شخصی یا فعالیتهای تجاری خارج از شرکت استفاده کنند. تخلف از این سیاست یک تقلب محسوب می‌شود. در حالی که بیشتر مردم این عمل را یک تقلب تلقی نمی‌کنند.
اطلاعات. تقلب رایانه‌ای می‌تواند با تغییر یا خراب‌کردن فایلهای اطلاعاتی شرکت یا کپی‌برداری، استفاده یا بررسی بدون مجوز آنها، انجام شود. نمونه‌های متعددی از درهم‌ریختن، تغییر یا خراب‌کردن فایل‌های اطلاعاتی توسط کارکنان ناراضی وجود دارد. در یک قضیه، کارمندی کلیه برچسب‌های بیرونی فایل‌ها را از روی صدها نوار پاک کرد. در مورد دیگری، کارمندی از یک آهن‌ربای قوی برای درهم‌ریختن کلیه اطلاعات موجود در فایل‌های مغناطیسی استفاده کرد.
همچنین، اطلاعات شرکت می‌تواند به سرقت رود. در یک قضیه، مدیر دفتر وال استریت اطلاعاتی در مورد برنامه‌های تحصیل سهام و ادغام‌های تجاری آینده در فایل واژه‌پردازی پرکت پیدا کرد. او این اطلاعات را به دوستش فروخت و دوستش نیز با انجام معاملات غیرقانونی سهام میلیونها دلار پول به دست آورد
ستاده. تقلب رایانه‌ای می‌تواند با سرقت یا استفادة ناصحیح از ستاده‌های سیستم انجام شود. ستاده‌های سیستم معمولاً روی مانیتور نمایش داده می‌شوند یا روی کاغذ چاپ می شوند. بدون حفاظت صحیح، ستاده‌های چاپ‌شده یا نمایش‌داده شده به راحتی با چشم قابل مطالعه بوده و امکان کپی‌برداری غیرمجاز از آنها وجود دارد. تحقیق انجام شده توسط یک مهندس هلندی نشان می‌دهد که بسیاری از مانیتورهای رایانه‌ها سیگنالهایی ساطع می‌کنند که می‌توان آنها را توسط تجیهزات الکترونیکی خیلی ارزان دریافت، بازسازی کرده و بر روی صفحه تلویزیون نمایش داد. در شرایط ایده‌آل، این سیگنالها را می‌توان از فاصله دو مایلی از ترمینالها دریافت کرد..
شیوه‌های کاهش احتمال وقوع تقلب:
برخی از مشاوران حرفه‌ای رایانه معتقدند که مؤثرترین روش دستیابی به امنیت سیستم، اعتماد به صداقت و درستی کارکنان شرکت است. در حالی که تحقیقات نشان می دهد اکثر تقلبها توسط کارکنان سابق و فعلی صورت می‌گیرد. بنابراین، کارکنان قوی‌ترین و ضعیف‌ترین ابزار کنترلی هستند.
1-استفاده از رویه‌ها و مقررات مناسب برای استخدام و اخراج.
یکی از مهمترین مسئولیتهای یک مدیر استخدام، نگهداری و به کارگیری کارکنان با صلاحیت و درستکار است. به طور مشابه، شرکت‌ها باید هنگام اخراج کارکنان خود خیلی مواظب باشند. ارتباط کارمندان اخراجی باید به سرعت با شغلهای حساس قطع شود و به منظور پیشگیری از خرابکاری یا نسخه‌برداری از داده‌ها و اطلاعات محرمانه قبل از ترک شرکت، آنها را از دسترسی به سیستم رایانه‌ای منع کرد.
2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان.
بسیاری از مدیران ارشد اجرایی معتقدند که آموزش و سطح علمی کارکنا ن مهمترین عنصر در هر برنامة امنیتی است. تقلب در محیطی که کارکنان آن اعتقاد دارند امنیت برای همه است، کمتر اتفاق می‌افتد. برای ایجاد و توسعه چنین فرهنگی، شرکت باید کارکنان خود را در حوزه‌های زیر آموزش و تعلیم دهد:
الف)اقدامات امنیتی. کارکنان باید در زمینه اقدامات امنیتی به خوبی آموزش داده شوند، اهمیت اقدامات امنیتی را بدانند و برای اجرای جدی آنها تشویق شوند. امنیت باید با تعلیم، تربیت و پیگیری در میان کارکنان نهادینه شود.
ب)افشای تلفنی. باید به کارکنان آموزش داده شود و بدانند که نباید بدون آگاهی و اطمینان از ایمن‌بودن خطوط تلفن، اطلاعات محرمانه را ازطریق تلفن ارسال کنند. کارکنان باید یاد بگیرند که به امنیت خطوط اطمینان پیدا کنند. مثلاً با طرح سئوالهای ظریف و معینی که تنها کاربران مجاز قادر به پاسخ آنها هستند، هویت و صلاحیت کاربر را بررسی و کنترل کنند.
پ)آگاهی از تقلب. کارکنان باید از تقلب آگاه شوند، تقلبهای رایج و متداول و خطرات آنها را بشناسند. کارکنان باید بیاموزند چرا بعضی از افراد مرتکب تقلب می‌شوند و چگونه می‌توان از وقوع تقلب پیشگیری یا آن را کشف کرد.
ت)رعایت آیین رفتار حرفه‌ای. شرکت باید استانداردهای آیین رفتار حرفه‌ای را در فعالیتها و دستورالعمل‌های شرکت از قبیل اطلاعیه‌های پرسنلی مطرح و ترویج کند. رفتارهای قابل پذیرش و رفتارهای غیرقابل پذیرش باید تعریف شوند به نحوی که کارکنان از آیین رفتار حرفه‌ای و مشکلات ناشی از عدم رعایت آن گاه شوند
ث)مجازات رفتارهای آیین رفتار حرفه‌ای. کارکنان باید از نتایج و عواقب (توبیخ، پیگرد قانونی، اخراج و غیره) رفتارهای خلاف آیین رفتار حرفه‌ای آگاه شوند. این موضوع نباید به عنوان یک تهدید بلکه باید به عنوان نتیجه عمل خلاف آیین رفتار حرفه‌ای مطرح شود.
3-الزامی کردن امضای قراردادهای محرمانه. کلیه کارکنان، فروشندگان و پیمانکاران باید قرارداد محرمانه نگه‌داشتن اطلاعات شرکت را امضا کره و به مفاد این قرارداد متعهد باقی بمانند.
چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟
با توجه به مشکلات مزبور، کنترل و امنیت صحت و قابلیت اعتماد و اتکای سیستمهای رایانه‌ای از اهمیت بسیار زیادی برخوردار شده است. بسیاری از مدیران سیستم‌های اطلاعاتی بیان کرده‌اند که ریسک کنترل در چند سال اخیر افزایش یافته است. برای مثال، مطالعات اخیر مؤسسه حسابرسی کوپرز و لیبراند نشان داد که بیش از 60 درصد ازسازمان‌های بریتانیایی نقص کنترلی عمده‌ای را در سیستم اطلاعاتی خود در دو سال اخیر تجریه کرده‌اند. مطالعات در سایر کشورها آمارهای مشابهی را نشان می‌دهد. برخی از دلایل افزایش مشکلات امنیت سیستم‌های اطلاعاتی به شرح زیر است:
1-افزایش تعداد سیستم‌های سرویس‌دهنده-سرویس‌گیرنده منجر به دستیابی تعداد زیادی از کاربران به اطلاعات می‌شود. رایانه‌ها و سرویس‌‌دهنده‌ها در همه جا وجود دارند. در روی بیشتر میزهای کاری رایانه‌‌های شخصی وجود دارد و رایانه‌های کیفی همیشه همراه مردم بوده و آنها را یاری می‌دهند. برای مثال، شورون (Chevron) 33000 رایانة شخصی در اختیار دارد.
2-به دلیل اینکه شبکه‌های محلی و سیستم‌های سرویس‌دهنده-سرویس‌گیرنده داده‌ها را برای کاربران متعددی توزیع می‌کنند، کنترل انها مشکل‌تر از سیستم‌های رایانه‌های بزرگ و متمرکز است.
3-مشکلات کنترل رایانه‌ها غالباً کم‌اهمیت و جزئی پنداشته می شوند و شرکت‌ها خطر از بین رفتن اطلاعات حساس را به عنوان یک تهدید باور نکردنی تلقی می‌کنند. برای مثال، کمتر از 25% از 1250 شرکت مورد مطالعة ارنست و یانگ معتقد بودند امنیت رایانه یک موضوع بی‌نهایت مهم است. این رقم در تحقیقات سال گذشته به 35% رسید.

__________________

دکتر عبدی
دکتری حسابداری و مالی

 

( مدیر کل تالار بزرک آموزش و نرم افزارهای حسابداری )

¤نویسنده: مهدی بهمنی

? نوشته های دیگران()


! لیست کل یادداشت های این وبلاگ