KIỂM SỐT CHUNG

Một phần của tài liệu BÀI GIẢNG: HỆ THỐNG THÔNG TIN KẾ TOÁN docx (Trang 31)

37

Phânđịnh trách nhiệm giữa các chức năng của hệ thống

• Phân tích hệ thống

• Lập trình

• Vận hành máy tính

• Người dùng hệ thống

• Quản lý thư viện dữ liệu HTTTKT

• Kiểm sốt dữ liệu

KIỂM SỐT CHUNG

KIỂM SỐT CHUNG

Kiểm sốt truy cập từ bên ngồiHạn chế đối tượng khơng liên quan tiếp Hạn chế đối tượng khơng liên quan tiếp

cận trực tiếp với hệ thống xử lýPhân loại đối tượng sử dụng hệ thống Phân loại đối tượng sử dụng hệ thống

39

KIỂM SỐT CHUNG

Kiểm sốt truy cập lơgic

Hạn chế quyền sử dụng của người sử dụng trực tiếp hệ thống trực tiếp hệ thống

Nhận dạng người sử dụng (account user)

Xác nhận người sử dụng (password)

Phân quyền truy cập (access right)

Theo dõi quá trình sử dụng

40

KIỂM SỐT CHUNG

Đảm bảo hoạt động liên tụcKiểm sốt thiết bị lưu trữ Kiểm sốt thiết bị lưu trữ

Sao lưu dự phịng dữ liệu

Kế hoạch khắc phục hậu quả nếu rủi ro xảy ra ra

Sao lưu dự phịng chương trình nguồn, dữ liệu

Mua bảo hiểm hệ thống

Các kế hoạch phải được thể hiện dưới dạng văn bản

41

BẢO VỆ MÁY TÍNH CÁ NHÂN VÀ MÁY TÍNH MẠNG

Trang bị phần cứng, máy tính, cần phải được đặt trong các phịng được khĩa, bảo vệ, được giám sát sử dụng Cần cĩ các thiết bị giám sát và cảnh báo (adsbygoogle = window.adsbygoogle || []).push({});

Giới hạn sử dụng các phương tiện cĩ thể hỗ trợ truy cập từ xa. Huấn luyện đầy đủ cho người dùng bao gồm cả huấn luyện sử

dụng, vận hành, phịng chống virus máy tính…

Sử dụng các phần mềm và các giải pháp bảo mật, các giải pháp an ninh mạng máy tính

Thơng tin thường xuyên và đầy đủ về an ninh và ý thức bảo vệ an ninh trong việc sử dụng máy tính và mạng máy tính Tăng cường các hoạt động giám sát việc

sử dụng máy tính Mã hĩa dữ liệu

Một phần của tài liệu BÀI GIẢNG: HỆ THỐNG THÔNG TIN KẾ TOÁN docx (Trang 31)