حسابداریعلوم انسانی و علوم اجتماعی

امنیت سیستم‌های اطلاعاتی حسابداری

صفحه 1:
‎tea‏ حسابداری تمهاى اطلا تى امنیت سیستم

صفحه 2:
جکیده به دنبال رشد روزافزون بکار گیری سامانه‌های رایانه‌ای در سازمان‌های مختلف. ش رکت‌ها با مخاطرات مختلفی درمورد اطلاعات روبرو هستند. از آنجایی که اطلاعات به آسانی ازطریق شبکه‌ها در دسترس سازمان‌ها و افراد مختلف قرار مى كيرد حفاظت از اطلاعات و امنیت آنها مسئله‌ای مهم است. محرملنه بودن. صحت و درستی و در دسترس بودن سه عنصر اصلی امنیت اطلاعات هستند. سیستم‌های اطلاعاتی در هر سازمانی با تهدیدهایی روبرو هستند که معمولاً از روش‌های امنیتی برای مقابله با آنها استفاده می کنند. هیچ روش امنبتی به تنهلیی قادر نیست که سیستم را از تهدیدهای احتمالی حفظ نماید. برای مدیریت موثر تهدیدها حفاظت‌های چند گانه و روش‌های مختلف امنیتی باید در کنار همدیگر استفاده شود.

صفحه 3:
به طلاعاتی جامعه. استفاده از سیستم‌های اطلاعاتی حسابداری در حال افزايش است. به دنبال افزايش استفاده از لين سيستمها و همجنين بيجيدكى و كسترش آنهاء شر کت‌هابا مخاطرلتی درمورد این سیستم‌ها روبرو هستند. مهم ترین تهدید دررابطه با سیستم‌های اطلاعاتی» دسترسی افراد غیرمجاز جه اطلاعات است و امنیت کافی برای این اطلاعات موضوعی است که هیچ سازمانی نمی‌تولند تن را اتکار کند. حفاظت از سیستم اطلاعاتی در مقلبل خطرات و تهدیدهای موجود, درواقع امنیت اطلاعات نامیده می‌شود. امنیت اطلاعات؛ رشته‌ای تخصصی در علم رایانه است که هدف آن تجزیه و تحلیل, کاهش و پاسخ به تهدیدهای سیستم‌های اطلاعاتی است.

صفحه 4:
ملات حسابداری یک نگرانی و موضوع فت‌های کسترده در بکار گیری فن آوری ‎BLN)‏ ‏ای بوای مشکلات پرخطر ایجاد شده است. بیشتر لین تهدیدها در اثر دستیایی و دسترسی افراد غیرمجاز به سیستم‌ها است. این تخلفات امنیتی میلیون‌ها دلار برای شرکت‌ها هزینه و تهدیدهای جدی برای امنیت سازمان ایجاد می کند. اهمیت امنیت اطلاعات به این دلیل است که نداشتن امنیت کافی در سیستم اطلاعاتی؛ اين اطمینان را از بين می‌برد که سیستم اطلاعات حسابداری, اطلاعات قلبل اطمینلنی برای استفاده کنندگان داخلی و خارجی فراهم می‌سازد. امنیت نا کافی سیستم‌های اطلاعاتی حسابداری همچنین فرصت دستکاری, تحریف و تقلب در سیستم‌ها و اسناد و مدارکت حسابداری را افزایش می‌ذهد.

صفحه 5:
تعریف امنیت اطلاعات امنیت اطلاعات به معنای حفاظت سیستم‌های اطلاعاتی درمقابل دسترتی افراد غیرَمَجازنبهاطلاعات یا خلّمات است و اطلاعات ذخيره شده؛ در حال پردازش با گزارش شده را شامل می‌شود. محرمانه بودن(قابلیت اعتماد) صحت و درستی(اعتبار) و دسترس بودن سه عنصر اصلی و اساسی امنیت اطلاعات است. | گرچه لین مفاهیم ساده‌به نظر می‌رسند اما اجرا و پیاده‌سازی صحیح آن‌ها بسیار پیچیده است. اهمیت امنیت اطلاعات بعضی از دلایل اهمیت امنیت اطلاعات شامل موارد زیر است: ۱-افشای اطلاعات برای رقباممکن است‌به ازدست‌رفتن مزیت رقابتی منجرشود. ۲ گراطلاعات افشا شده نادرست باشد ممکن است بر سود و درآمد واحد تجاری اثر بگذارد. ۳-زمانی که اطلاعات از بین می‌رود یا محرمانه بودن آن از بين می‌رود سهامداران» اعتباردهند گان و مشتریان اعتماد خود را به سازمان از دست می‌دهند که منجر به کاهش صداقت و درستی آنها می‌شود.

صفحه 6:
تهدیدهای سیستم‌هاي اطلاعاتی سیستم‌های اطلاعاتی غالبا با تهدیدهای زیر روبرو هستند: (- ویروس‌های رایانه‌ای: تهدید اصلی و اولیه درمقابل امنیت شبکه‌ها و رایانه‌های شخصی. ویروس‌-های رایانه‌ای هستند. همچنان که شرکت‌ها استفاده از شبکه‌های رایانه‌ای, نرم‌افزارهای مختلف, کار کنان باهوش و.... را افزایش می‌دهند تهدید ویروس‌های آلوده کننده نیز بیشتر می‌شود. ۳- دسترسی کارکنان و افراد غیرمجازبه اطلاعات: دستیابی افراد غیرمجاز تهدید دیگری برای امنیت سیستم‌های اطلاعاتی است. با افزاییش استفاده از فرآیند توزیع و پخش اطلاعات ازطریق اینترنت این تهدید برای سیستم‌های ایجاد شده رو به افزایش است.

صفحه 7:
۳- محیط و شرلیط رایانه‌های کوچک: محیط رایانه‌های قلبل استفاده در سازمان‌هاء,تهدیت" دیگری برای امنیت سیستم‌های اطلاعاتی است. سیستم‌های کوچک که در سازمان‌ها استفاده می‌شوند معمولاً مجهز به کنترل های دسترسی نیستند. بمضی مواقع حتی رمز عبور برای ورود به سیستم وجود ندارد و ه رکسی با حداقل دلنش رایانه‌ای می‌تولند دسترسی غیرمجاز به سیستم‌ها داشته باشد. علاوه بر لین بیشتر داده‌های استفاده شده در این سیستم‌ها به روی دبسک ذخیره می‌شوند که به سادگی آسیب پذبرند و قابل کپی کردن و حتی دزدیدن هستند. ۴- حوادث طبیعی و سیاسی: حوادث طبیعی و سیاسی. تهدید دیگری برای سیستم‌های اطلاعاتی به شمار می‌رود. حوادشی مثل آتش‌سوزی, طوفان» جنک و از لین ‎Led‏ برای رایانه‌های کوچک معمولاً نوسانات برق خطری برای داده‌های ذخیره نشده است. ‎a‏

صفحه 8:
2 اری؛ بی‌دقتی و سهل‌انگاری کار کنان که اقدامات سیم نامیده می‌شود از جمله تهدیدهای امنیت سیستم‌های اطلاعاتی بشمار می‌رود. بز ر کترین تهسید اطلاعلتی و بیشترین مشکلات امنیتی ناشی از اشتباهات و خطاها و غفلت‌های نبروی انسانی است. ۶- اقدامات عمدی(جرلیم رایانه‌ای): اقدامات عمدی که جرایم رایانه‌ای نیز خوانده می‌شود مثل عمل رخنه گران که ناشی از دسترسی غیرمجاز است تهدیید دیگری برای سیستم‌های اطلاعاتی است. باتوجه به مشکلات مزبور. کنترل و امنیت سیستم های اطلاعاتی از اهمیت سیارزیادی برخوردار است.

صفحه 9:
امنیت سیستم های اطلاعاتی حسابداری قرب به مدت:پانّد سال حسابداری» فرآیند نوشتن معملات به صورت دستی در دفاتر روزنامه و کل بود. با اختراع رابانه‌های بزرک در سال ۲ فن آوری جدید امکان پردازش داده‌های حسابداری را فراهم ساخت. سامانه‌های رایانه‌ای حسابداری در طی دهه‌های ۰۱۹۸۰ ۱۹۷۰ ۰ به سرعت رشد کرهند و در سال ۱۹۷۵ اولین ریزرایلنه ساخته شد و در سال ۱۹۸۰ اولین بسته نرم‌افزاری ایجاد شد. بعد از آن نرم‌افزارهای مختلف برای استفاده از آنها در ثبت داده‌های حسابداری طراحی شدند. با ارتقای فن آوری و نرم‌افزارهای حسابداری در دسترس, بیشتر واحدهای تجاری قادر به خود کار ساختن کل یا بخشی از عملیات حسابداری خود شدند. مفهوم کنترل داخلی و امنیت اطلاعات به اندازه خود حسابداری قدمت دارد.

صفحه 10:
و هدف اصلی از ایجاد حسابداری دوطرفه. کنترل اشتباهات است. اولین تعریف رسمی از کنترل داخلی و امنیت جه وسیله حرفه حسابداری در سال ۱۹۵۹ ارلئه شد و بیانیه استانداردهای حسابرسی مربوط به چنین کنترل‌هایی در سال ۱۹۵۸ منتشر شد. سیستم. مجموعه‌ای از اجزای هماهنگ برای دستیابی به اهداف خاص است و سیستمی که هدف آن ثبت. پردازش و گزارش رویدادهای مالی گذشته جه شکل صورت‌های مللی بر طبق اصول پذیرفته شده حسابداری است. سیستم اطلاعاتی حسابداری نامیده می‌شود.

صفحه 11:
سیستم‌های اطلاعاتی حسابداری از سه جهت مشابه هستند: ۱ همه شامل ساختار مشابه هستند(منابع انسانی و رایانه‌ای)» ۲- فرآبندهای مشابه دارند(استفاده از روش‌های حسابداری)؛ ۳- اهداف مشابه دارند(فراهم کردن اطلاعات). بدون درنظر گرفتن نوع خن آوری مورداستفاده تمام سیستم‌های اطلاعاتی حسابداری به دنبال پنج نتیجه اصلی هستند: ۱- ثبت رویدادهای مالی واقعی و معتب ۲- طبقه‌بندی صحیح معاملات ازنظر ماهیت آنهاء ۳-ثبت ارزش صحیح معاملات. ۶- قراردادن معامله در دوره حسابداری مناسب. ۵- تهیه صورت‌های مالی حاوی اطلاعات درباره معاملات. در هر سیستم اطلاعاتی حسابداری لازم است روش‌ها و سیاست‌های کنترل داخلی متفاوتی برای جلو کیری و کشف اشتباهات و از بین رفتن اطلاعات طراحی و اجرا شود.

صفحه 12:
در سیستم‌های دستی حسابداری» لین کنترل‌ها و روش‌های امنیتی را غالبا به وسیله تقتیم وظایف. مقایسه و تطبیق اسناد و مدارک و کنترل مداوم جمع‌ها اعمال می کنند. پژوهش‌هاء افزلیش استفاده از رایانه‌های کوچک و رایانه‌های شبکه‌ای را نشان می‌دهد که به وسیله مودم با کاربران خارج از سازمان ار تباط برقرار می‌سازند. دسترسی نامحدود به داده‌های ثبت شده در رایلنه. در هر زمان و هر مکان نیازمند اتکای بر روش‌های کنترلی و امنیتی است. آمار نشان داده از بین رفتن اطلاعات حسابداری در فن آوری جدید رایانه‌ای ممکن است به دلایل مختلفی باشد: نرم افزار به درستی عمل نکند یا نامناسب باشد, سخت افزار به درستی عمل نکند. حوادث طبیعی مخرب اتفاق افتد. اجه علت عوامل مخرب ایجاد شده توسط بشر مثل ویروس‌های رایانه‌ای باشد.

صفحه 13:
روش هاي امنیتی سیستم‌های اطلاعانی حسابداری ۱- امنیت فیزیکی امنیت فیزیکی دارایی‌ها عنصری است که در هر سیستم حسابداری وجود دارد. رابائه‌ها,و اطلاعات و.برناقه‌های موجود در لین رابلنه ها درحقیقت دارایی‌های با ارزش هرسازمان هستند.آمنیت فیز یکی می‌تواند بااعمال کنترل‌های زیربدست آید: ۱-درصورت داشتن امکانات مللی استفاده از سیستم امنیتی هشداردهنده و دوربین مدارسته. ۲-نگهداری و حفاظت‌وانبار کردن ابزارهای حاویاطلاعات مثل‌دیسک‌هاو نوارها. ۳-استفادهازوسایل حفاظتی دربرابر آ تش‌سوزی برای‌حفاظت اطلاعات وتجهیزات. ۶- تعیین تنها یک یا دو در ورودی به اتاق رایلنه ها. درهای ورودی بلید به دقت به وسیله افراد حراست و سیستم‌های تلویزیونی مداربسته محافظت شوند. ۵- استقرار تجهیزات رایانه‌ای در اتاق‌های قفل‌شده و محدود کردن دسترسی به افراد مجاز. -نصب قفل‌های لازم برروی رایانه‌های‌شخصی ودیکر تجهیزات‌رابانه‌ای شر تسج

صفحه 14:
منطقی به داده‌ها و برنامه ها ازطریق رایلنه و وسایل ارتباطی» سطح بعدی امنیت است و اهمیت آن با وجود سهولت دستیابی از راه دور به اطلاعات رایانه‌ای ازطریق مودم‌ها رو به افزلیش است. کاربران بلید تنها اجازه دسترسی جه اطلاعلتی را داشته باشند که مجاز به استفاده از آنها هستند. سیستم برای محدود کردن دسترسی باید بتولند بااستفاده از آنچه تنها کاربر می‌داند يا اختصاصی کاربر است میان کاربران مجاز و غیرمجاز تفکیک قایل شود متداولترین روش استفاده از رمز عبور است.

صفحه 15:
۱- کار کنان باید نسبت به هت حفاظت و نگهداری رمز عبورشان آکاهی داشته باشند و سیستم را بعد از استفاده حتماً غیرفعال سازند. ۲- رمزهای عبور باید مرتباً عوض شوند. ۳- اگر شخصی پس از سه بار نتوانست شماره شناسایی و رمز عبور خود را وارد سيستم كند سيستم بايد براى اين فرد قطع و غیرفعال شود. ۶- در زمان انتقال کاربران‌به بخشهاى ديكر شر کت بليد دسترسى آنان به سیستم فوراً محدود شود. ۵- شناسه و رمز عبور کارمند اخراج شده؛ باید غیرفعال و باطل شود. ۱۲۵/۱۵ |

صفحه 16:
۳- امنیت داده‌ها و اطلاعات روش امنیتی دیگر, ایجاد امنیت داده‌ها و اطلاعات بوسیله فراهم كردن برنامه تخانقخ میتی است. لین برنامه مشخص می‌سازد چه کسی ممکن است جه داده‌ها و برنامه‌ها دسترسی داشته باشد؟ چه اطلاعلتی نیاز دارد؟ چه موقع به این اطلاعات نیاز دارد؟ و این اطلاعات در کدامیک از این سيستم‌ها وجود دارد؟ مدیر ارشد باید مسئولیت طراحی» سرپرستی و اجرای برنامه امنیتی را برعهده بگیرد. ش رکت‌ها برای کاهش خطر عدم موفقیت در انتقال اطلاعات باید بر شبکه اطلاعاتی خود نظارت کرده و نقاط ضعف آن را شناسایی کنند. پرونده پشتیبان را نگهداری کرده و شبکه اطلاعاتی را به نحوی طراحی کنند که توانایی پردازش اطلاعات در اوج فعالیت شر کت را داشته باشند. خطای انتقال اطلاعات جا رم ز گذاری داده‌ها و پشتیبلنی اطلاعات به حداقل ممکن کاهش می یابد.

صفحه 17:
لا رمزگذاری اطلاعات رم زگذاری داده‌ها و.اطلاعات و تبدیل کردن آنها به شکل رم ز گذاری شده؛ روشی موثر در جلوگیری از انتشار اطلاعات محرملنه شرکت می‌باشد. در رم زگذاری اطلاعات» فرستنده اطلاعات با استفاده از یک کلید داده‌ها و اطلاعات را به شکلی کدبندی شده تبدیل می کند. رم زگذاری تبدیل اطلاعات از شکل اولیه آنها که پلین تکست نامیده می‌شود به شکل رم زگذاری شده است که سیفر تکست نامیده می‌شود. داده‌های رم زگذاری شده ازطریق شبکه برای دریافت کننده. کسی ارسال می‌شود که با استفاده از کلید فرآیند رم زگذاری را به صورت معکوس انجام می دهد. براین اساس داده‌های رم زگذاری شده تنها توسط کسانی قلبل خواندن است که كليد رمز كشايبى آنها را داشته باشند. رم زگشاییی فر آیند تبدیل اطلاعات از شکل سیفر تکست به شکل اولیه آنها است. هدف از رم زگذاری اطلاعات اطمینان از درستی و صحت و اعتبار ذاده‌ها و اطلاعات می‌باشد.

صفحه 18:
| تهيه يشتيبان از اطلاعات از آنجلیی که سیستج‌های حسابداری به تدریج بر داده‌های ذخیره شده در آبزارهای رایانه‌ای متکی می‌شهند. مفهوم تهیه پشتیبان از لین داده‌هاء معادل با بقای سازمان است. دیسک‌های نرم(فلایی)؛ دیسک‌های سخت. نوارها و ابزارهای دیگر برای بش بای ذاده‌ها استفاده ممی‌شوند. لا امنیت دربرابر ویروس‌ها ویروس های رابانه‌ای باعث تخریب با تغییر داده‌ها و برنامه‌ها می‌شوند. ویروس بخشی از یک کد قلبل اجرا است که وارد برنامه شده, تکثیر می‌شود و به دیگر سیستم‌ها یا پرونده‌ها سرایت می کند و به وسیله یک سری رویدادهای از قبل تعریف شده موجب تخریب سیستم می‌شود. این ویروس منابع سيستمى را از بين مى برد يا بيامى را بر روی نمایشگر نمایش می‌دهد.

صفحه 19:
ز ارتباطات خارجی سيستم‌ها با استفاده از ها و ابزار آلوده به ویروس به سیستم منتقل شوند. ویروس‌ها به موازات کسترش فضا را اشغال می‌کنند ارتباطات را کندتر و عملکرد سیستم را با مشکل مواجه می‌سازند. نرم افزار کشف و حفاظت دربرابر ویروس‌ها که معمولاً در سیستم‌های رایانه‌ای وجود دارد یا قلبل تهیه از فروشن دگان است در این موارد استفاده می‌شود. این نرم‌افزارها بايد براى کشف ویروس‌های جدیدتر مرتباً روز آمد شوند. همچنین بايد کاربران را در مورد خطرات ویروس‌های رایانه‌ای و چگونگی مقابله و به حداقل رساندن خطرات آنها آموزش داد.

صفحه 20:
‎O‏ تنکیک صحیح وظایف سیستم در سیستج اطلاعلتیکاملاً تکپارچة؛ وظایفی که قبلاً توسط افرادبه طور مستقل و جدا کلنه انجام می‌شد اکنون در یکدیگر ادغام شده و انجام می‌شوند. بنابراین؛ هر شخصی که دسترسی نامحدود به رایلنه. برنامه‌های رایانه و اطلاعات ذخیره شده در آن را داشته باشد» می‌تولند فرصت انجام تقلب و پنهان كردن ‎OT‏ را داشته باشد. شر کت‌ها باید به منظور جلوگیری از بروز این تهدید. روش های کنترلی مانند تفکیک موثر وظایف سیستم اطلاعاتی حسابداری را در شرکت مستقر کنند. اختبار و مسئولیت باید به طور شفاف در قللب وظلیف زیر منخص شود: ‏۱- تجزیه و تحلیل سیستم ۲-برنامه‌نویسی ۳-عملیات رایانه‌ای ۶-کاربران ۵- انباره داده های سیستم اطلاعاتی حسابداری و ۲-کنترل داده‌ها. ‏انجام وظلیف مزبور توسط افراد مختلف بسیار مهم است. اگر جه شخصی اجازه داده شود بیش از یکی از وظایف مزبور را انجام دهد شر کت درمعرض خطر ‏تقلب قرا يرث. راز ‎ ‎ ‎

صفحه 21:
لا حسابرسی سیستم اطلاعاتي حسابداری آخرین روش امنیتی که معرفی می‌شود حسابرسی ادواری سیستم اطلاعاتی حسابداری است. در این حسابرسی, بررسی از کنترل های داخلی و روش‌های امنیتی جه عناون عملیات اصلی این حسابرسی اجرا می‌شود. این حسابرسی. ارزیایی‌های مستقلی از خطمشی‌های سازمان فرآیندهاء استانداردهاء داده ها و اطلاعات الکترونیکی را فراهم می‌سازد و اين اطلاعات را از زیان و آسیب و افشاء به افراد غیرمجاز و تحریف و تغییر آنها حفاظت می‌کند. نتایج این ارزبابی‌ها معمولاً مدیریت سازمان, تصمیم گیرند گان در سازمان» سایر حسابرسان و عموم را هدایت می کند. حسابرسان داخلی به طور مستقیم مسئولیت کمک به مدیریت شرکت به منظور بهبود کار آیی و اثربخشی سازمانی را برعهده دارند.

صفحه 22:
این سئولیت, شامل کمک به طراحی و اجرای سیستم اطلاعاتی حسابداری آننتت, که ‎ogo Lad‏ در تحقق اهداف سازمانی دارد در حالی که حسابرسان مستقل به طور مستقیم مسئول پاسخگویی به سهامداران و سرمایه گذاران هستند و تنهابه طور غير مستقيم .با اثربخشی سیستم اطلاعلتی شرکت ارتباط دارند. وجود سیاست‌های امنیتی سیستم‌های اطلاعاتی نشان‌دهنده تعهدات ندیریت به امنیت اطلاعات است. مالکان» واحد تجاری مسئولیت فراهم ساختن اطلاعات صحیح حسابداری و حفاظت از دارایی‌های سازمان را دارند اما این به آن معنی نیست که هیچ اشتباه یا اختلالیی در سیستم اطلاعات حسابداری با پیشرفت فن آوری ایجاد نخواهد شد. روش های امنیتی ساده پیشنهاد شده حداقل می تولند کمی اطمینان بوجود آورد که داده های حسابداری از بین نخواهد رفت.

صفحه 23:
مراحل ایجاد امنیت موثر اطلاعات چارچوب‌های بساری بهسازمان‌ها کمک م ی کند ا برروی مراحل ضروزی و لازم تمر کر کنند که مَمکن است منجر به امنیت مور اطلاعات شود. این فرآیند شامل چهار مرحله زیر است: ۱- برنامه‌ریزی و سازماندهی: شامل تعریف برنامه راهبردی تجاری برای امنیت اطلاعات. تعریف ساختار اطلاعات. تعیین راهنمای فن آوریی ارتباطات اهداف مدیریت و راهنماهای مختلف. مدیریت منلبع انسانی» تعیین خطرهاء مدیریت پروژه‌ها و مدیریت کیفیت. ۲- اکتساب و پیاده‌سازی: شامل شناسایی راه‌حل‌های خود کار برای ایجاد امنیت. کسب و نگهداری نرم‌افزار کاربردی. کسب و نگهداری فن‌آوری زیرساختاری, طراحی و نگهداری ف رآیندهاء نصب سيستمها. ۳- نتقال وحمایت:تعریف ومدیریت سطوح خدماتی» مدیریت عملکرد. اطمینان از امنیت سيستم‌هاء شناسایی و تخصیص هزینه‌هاء تعلیم و آموزش کاربران؛ مشاوره مشتربان» مدیریت وقایع. مدبریت داده‌هاء مدیریت امکانات و عملیات. ۶- کنترل و ارزیلبی: کنترل فرآیندهاء تعیین و تشخیص کنترل داخلی مناسب و کافی. انجام حسابرسی مستقل.

صفحه 24:
نقش حسابداران حسابداران به سه طریق می‌توانند جه امنیت سیستم های اطلاعاتی حسابداری کمک کنند. آنها می توانند با مهندسان و طراحان سیستم در مرحله طراحی سیستم همکاری کنند زیرا آنها نست به لین افراد در زمینه کنترل های داخلی و روش های امنیتی اطلاعات بیشتری دارند. مدیران ارشد اگرچه از خروجی سيستم‌های اطلاعاتی استفاده می کنند اما هر گز از سیستم برای پردازش داده ها و يا وارد کردن داده‌ها استفاده نمی کنند. مدیریت ممکن است اطلاع و آ گاهی کافی درمورد نگرلنی امنیتی مربوط جه سیستم نداشته باشد حسابداران می توانند جه مدیریت درمورد امنیت سیستم‌ها آ گاهی دهند. افزایش آ گاهی مدیریت و توجه او به امنیت سیستم می تولند باعث افزايش کنترل شود و امنیت سيستم‌ها را در صدر امور قرار دهد. حسابداران همچنین می توانند به کاربران سیستم درمورد امنیت سیستم‌های اطلاعاتی حسابداری آموزش دهند.

صفحه 25:
مللی جا مسئله حفاظت اطلاعات روبرو است درمقلبل سرقت و یا خطا محافظت شوند. ازطرفی با جهلنی شدن شبکه‌های اطلاع‌رسانی و ارتباطات رایانه‌ها با یکدیگر ازطریق شبکه های جهلنی بسیاری از شرکت‌ها و سازمان‌ها با مقوله حفاظت و امنیت اطلاعات روبرو شده‌اند. متاسفانه امنیت کامل سیستم‌های رایانه‌ای محال است و به این زودی نمی توان انتظار داشت سیستم‌های رایانه‌ای از امنیت کامل بهره مند شوند. روش‌های امنیتی پيشنهادشده حداقل می تواند اندک اطمینانی را بوجود آورد نسبت ‎dy‏ اینکه اطلاعات حسابداری حفظ خواهد شد.

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
24,000 تومان