بخشی از مقاله


پس از بررسي اين فصل شما باشد:
- نقش ايفا شده توسط كنترل را در محصول و فقط امنيت رايانه درك نماييد.
- درك بهتري از مديريت وتنش آن دركنترل فرابند توسعه CBIS داشته باشيد.
- بدانبد كه چگونه كنترل ها مي توانند در طراحي سيستم ادغام شوند.


- بدانيد كه چگونه عمليات سيستم مي تواند كنترل شود
- با وظايف وكارهاي انجام شده توسط پرسنل عمليات رايانه آشنا شويد
- ضرورت طرح ريزي وانواع طرح هاي خاصي را درك نماييد كه امكان پذير هستند
مقدمه:


اكنون كه CBIS اجرا شده است، مي تواند به صورت روزانه براي ارائه منافعي استفاده شودكه توسعه آن را توجيه مي نمايد.سه مرحله اول چرخه،زندگيCBIS احتمالا چندين ماه يا يك سال يا بيشتر طول بكشد تا كامل شود.شركت اميدوار است كه مرحله عمليات چندين طول بكشد قبل از اينكه چرخه زندگي تكرار شود.در اين فصل مابه كنترل ها در CBIS توجه مي كنيم تا آن را ايمن سازيم. با اين حال، مديريت منتظر نمي ماند تا اينكه فاز عمليات كنترل را تثبيت نمايد.

اهميت كنترل:


يكي از اهداف CBIS عبارت اند از پشتيباني مديران مي باشد هنگامي كه آنها نواحي عملياتي خودشان را كنترل مي نمايند. اما حتي اگر CBIS كنترل را آسان نمايد، CBIS خودش بايد كنترل شود.مديران كنترل كار تيمهاي پروژه را در طي مراحل طراحي واجرا را بررسي ميكنند. وقتي كه CBIS عملياتي مي شود، عملكرد آن بايد به دقت كنترل شود. همه ما داستانهايي درباره جنايت رايانه اي مطالعه كرده ايم


(يعني چگونه هزاران دلار از يك بانك توسط دسترسي به پايگاه داده رايانه اي اختلاس شده است).همچنين درباره مهاجمان (هكر) رايانه اي كه سازمانها ومنبع ايشان را تهديد مي كنند مطالعه كرده ايم و اينكه چگونه ويروس ها را منتشر مي كنند كه باعث خراب شدن اطلاعات و برنامه ها مي شوند. اين اقدامات عمدي موجب تهديدهايي به سازملن ومنبع اطلاعات آن مي شوند، همانگونه كه اقدامات غير عمدي و بصورت تصادفي باعث بلايا و فجايع مي شود.مديريت كنترل را انجام ميدهد تا از وقوع اين بلا يا كاهش تأثير آنها جلوگيري كند. فقط با توسعه يك CBIS كنترل شده ماديران ميتوانند به خروجي آن اعتماد داشته باشند.


رابطه امنيت كنترل- امنيت ممكن است بصورت حفاظت منابع فيزيكي ومفهومي از آسيب هاي طبيعي و انساني تعريف شود. امنيت منابع مفهومي يعني ديتا واطلاعات مورد توجه ما مي باشد اگرچه امنيت اطلاعات وديتا شكل هاي مختلفي را ممكن است به خود بگيرد و همگي آنها در شش مقوله در جدول 18.1 قرار مي گيرد.


جدول 18.1 شش روش براي نقض breach امنيت اطلاعات و ديتا (اطلاعات خام)
تصادفي عمدي
تعديل اصلاح وتغيير
خراب كردن خراب كردن
افشا(فاش) كردن افشاء كردن


نقض تصادفي امنيت اطلاعات و ديتا در مقايسه با اقدامات عمدي، تهديد بيشتري
مي باشند. اقدامات عمدي معمولا بيشترين طرفدار را دارند ولي اقدامات تصادفي در بيشتر مواقع رخ مي دهند.
خصوصيات سيستم امنيت را آسان ميكند: اگر يك سيستم اطلاعات بخواهند


محتويات اش را ايمن نگه دارد وآنگاه او بايد سه خاصيت داشته باشد: يكپارچگي، قابليت مميزي و قابليت كنترل
يكپارچگي:يك سيستم داراي يكپارچگي است بصورت عمدي اجرا شود.طراحان سيستم تلاش دارند كه سيستمي را توسعه دهند كه داراي يكپارچگي عملياتي است وقادر به ادامه عمليات است حتي هنگامي كه يك يا چند مؤلفه شكست بخورد.يك مثال خوب عبارت اند از يك شبكه پردازش توزيع يافته است كه به كار خودش ادامه ميدهد پس از اينكه پردازشگرها غير عملياتي مي شوند.


قدرت مميزي شدن: وقتي كه يك سيستم داراي قدرت مميزي باشد براحتي ميتوان آن را بررسي و يا تاييد كرد و عملكرد را نمايش داد. افرادي كه مستقل از واحد خدمات اطلاعات هستند از قبيل مميزهاي داخلي وخارجي، مميزي را انجام مي دهند. براي اينكه يك سيستم قابل مميزي گردد بايد آزمايشاتي را طي نمايد و قابليت حسابداري داشته باشد يعني هر رويدادي كه در داخل سيستم رخ ميدهد بايد براي يك فرد واحد قابل رديابي باشد همچنين مديران سيستم بايد متوجه عملكرد غير قابل قبول سيستم باشند.


يك سيستم CBIS قابل مميزي است هنگامي كه مستند سازي افرادي را مشخص نمايد كه آن را توسعه دادند و برنامه ها شامل كنترل هاي خطاي ضروري هستند.


قابليت كنترل شدن:مديريت ميتواند يك تأثير هدايت كننده يا محدود كننده بر روي سيستم را انجام دهد.هنگامي كه از قابليت كنترل بهره ميبرد.يك روش موثر براي حصول قابليت كنترل سيستم عبارت اند از تقسيم كردن سيستم به زير سيستم هايي است كه كراهاي مجزا را كنترل مينمايند.


يك نقض يكپارچگي در يك زير سيستم، كل سيستم را مختل مينمايد. مثلا، يك سيستم فرعي در يك بانك براي گشايش حساب ها استفاده مي شود و زير سيستم ديگر براي برداشت از حساب ها استفاده مي شود. اولين سيستم فرعي از زير سيستم،دومين زير سيستم را كنترل مي كند تا مانع از بكارگيري غير مجاز بودجه ها گردد مانند شخصي كه يك حساب را تحت يك نام مفروض گشايش مينمايد و بودجه ها را به صورت غير قانوني بداخل آن، از ساير حساب ها

منتقل مينمايد. بنابراين مديران، امنيت سيستم اطلاعات را با توسعه دادن سيستم هايي بدست مي آورند كه خصوصيات يكپارچگي، توانايي مميزي و قابليت كنترل را نمايش مي دهند. كار كنترل CBIS كنترل CBIS تمام مراحل چرخه زندگي را در بر مي گيرد.در طي چرخه زندگي، كنترل ها ميتوانند به مواردي تقسيم بندي شوند كه به توسعه، طراحي واجرا مطابق با طرح پيش برود. وقتي CBIS توسعه مي يابد، مديريت تضمين ميكند كه طراحي، احتمال خطا را به حداقل مي رساند، خطاها را آشكار مي كند هنگامي كه آنها را بوجود مي آيند، و آنها با نزم افزار وسخت افزار حاصل ميشوند.


وقتي كه CBIS اجرا مي شود، كنترل هاي عمليات ويكپارچگي سيستم را حفظ ميكنند. يك مثال درباره يك كنترل عمليات عبارت اند از تقسيم كردن وظايف در بين پرسنل عمليات مي باشد.كنترل هاي عمليات بعهده مدير عمليات رايانه است.


روش هاي خصول ونگهداري كنترل: مديريت مي تواند كنترل را به سه روش اساسي مطابق شكل 18.1 انجام دهد. اولا، مديريت مي تواندكنترل مستقيم را انجام دهد وپيشرفت وعملكرد را ارزيابي كند و اقدامات اصلاحي لازم را تعيين نمايد، اين امر مستلزم آگاهي از رايانه است.ثانيا، مديريت CBIS را بطور غير مستقيم بصورت تمام وقت از طريق CIO كنترل ميكند. CIO مسئول توسعه يك CBIS است كه نيارهاي مديران را تأمين مينمايد و CBIS را عملياتي نگه مي

دارد.ثالثا، مديريت CBIS را بطور غير مستقيم بر اساس پروژه از طريق شخص ثالث كنترل ميكند از قبيل مميزهاي داخلي يا خارجي.اين متخصصان يك سري اطلاعات رايانه اي را فراهم مي نمايند كه مديران فاقد آن هستند. ما اكنون به ذكر سه حوزه كنترل CBIS مي پردازيم يعني توسعه، طراحي وعمليات.
كنترل فرايند توسعه- هدف از كنترل توسعه عبارت اند از تخمين اين امر است كه يه CBIS اجرا مي شود كه نيازهاي كاربران را تأمين ميكند. شكل 18.2 هفت مثال درباره كنترل توسعه را تعيين مي نمايد و به موارد كاربرد آنها در چرخه زندگي اشاره دارد.


شكل 18.1 مدير ميتواند سه مسير را براي كنترل CBIS طي كند.
1-مديريت ارشد، كنترل پروژه را بطور كلي در طي مرحله طرح ريزي توسط تشكيل يك كميته MS وتعريف اهداف ومحدوديت ها وايجاد يك مكانيزم كنترل پروژه را انجام ميدهد.


2-مديريت موضع كاربر در خصوص CBIS را با تعيين هويت نمودن نيازهاي اطلاعاتي اوليه در مرحلع تحليل و طراحي روشن ميكند.
3-مديريت معيارهاي عملكرد را معين ميكند كه در ارزيابي CBIS عملياتي استفاده خواهد شد.


4-سرويس هاي اطلاعات ومديريت، طراحي CBIS و استانداردهاي عملياتي را تثبيت ميكند تا بصورت خطوط راهنمايي عملكرد قابل قبولي براي سرويس هاي اطلاعات عمل نمايد. سرويس هاي اطلاعات خطوط راهنما را در يك كتابچه راهنماي استاندارد بيان مي نمايد.
5-سرويس هاي اطلاعات و مديريت با يكديگر يك برنامه آزمايش قابل قبول را تعريف ميكنند كه نيازهاي براي تصويب هر برنامه رايانه را مشخص ميكند- تصويب لازم است قبل از اينكه يك برنام هوارد كتابخانه نرم افزار شود.


6-مديريت يك بازنگري را انجام ميدهد تا تضمين نمايد كه CBIS معيارهاي عملكرد را تأمين مي نمايد.
7-سرويس هاي اطلاعات يك رويه را براي حفظ واصلاح CBIS ايجاد مي كند واين رويه توسط مديريت تصويب مي شود.
به اين ترتيب، مديريت CBIS را كنترل مي نمايد هنگامي كه از طريق فازهاي چرخه زندگي ظاهر مي گردد. مديريت تعيين مي نمايد كه چه چيزي لازم است و سپس موارد را دنبال مينمايد تا مطمئن شودكه يك CBIS اجرا مي شوذكه آن نيازها را تأمين كند.


كنترل هاي طراحي سيستم:در طي مرحله تحليل وطراحي چرخه زندگي، تحليل گر سيستم ها، DBA ومدير شبكه ويژگيهاي كنترل معين را در داخل طراحي سيستم ايجاد مي كند. در طي مرحله اجرا، برنامه نويس اين كنترل هل را در داخل سيستم ادغام ميكند، اين كنترل هاي طراحي بر روي عملكرد CBIS تأثير ميگذارد هنگامي كه عملياتي ميگردد. بعضي از سيستم هاي فرعي CBIS يك ميزان كنترل بالاتري را در مقايسه با سايرين تقاضا نمايند.بطور كلي، هر

سيستمي كه با پول سروكار دارد به كنترل شديد نياز دارد. يك شركت نمي تواند تاوان اشتباهات در محاسبه يك كنترل پرداخت حقوق كارمند يا يك پرداخت حقوق توليد كننده را بپردازد. از طرف ديگر، يك سيستم غير پولي مانند يك گزارش آمار فروش هنوز مفيد است حتي اگر حاوي حداقل خطاها باشد. كنترل هاي سيستم داراي يك هزينه مرتبط مي باشند. يك كنترل نبايد انجام گيرد اگر هزينه آن بيش از ارزش آن باشد.ارزش عبارت اند از مقدار كاهش خطر احتمالي و اين

برآورد به سختي انجام مي شود. مثلا، ارزش يك كنترل چيست كه خطر احتمالي توليد يك كنترل كننده بد را كاهش دهد. شمابايد مقدار پولي را محاسبه كنيد كه شركت از دست ميدهد هنگامي كه مقدار آن خيلي زياد است ولي شما فقط مي توانيد كاهش مقدار آن را هنگامي برآورد نمائيد كه مقدار پول خيلي كم باشد.


يك روش مخرب براي انتقال اين اطلاعات، يك ماتريس خطر احتمالي (ريسك) مانند آن چيزي است كه در شكل 18.3 ديده مي شود.، ريسك ها در بالا فهرست شده اند ومؤلفه هاي سيستم در پايين ذكر ميشوند. شكل از سيستم ورودي مرتب بصورت يك مثال استفاده مينمايد و ريسك ها بصورت اطلاعات ناقص، اطلاعات غير دقيق و معاملات غير مجاز دسته بندي شده اند.مثال درباره ريسك ها، همانگونه كه آنها براي هر سيستم فرعي بكار مي روند در سلول ها وارد مي شوند، يك ماتريس ديگرموسوم به يك ماتريس كنترل كننده ميتواند براي انطباق كنترل هاي طراحي با ريسك ها استفاده شود. شكل 18.4 مثالي از يك ماتريس كنترل براي ورودي ترتيب است.


تحليل گر سيستم از ماتريس كنترل براي اثبات بصري استفاده مي كند كه هر كدام ار ريسك هاي تعريف شده ذكر شده است.
نواحي كنترل هاي طراحي سيستم : هر سيستم فرعي CBIS به نوعي منحصر به فرد بوده است.با اين حال، امكان ارائه ونمايش هر سيستم فرعي بر حسب عناصر پايه آن مطابق شكل 18.5 وجوددارد.


كنترل ها مي توانند براي هر عنصر در نظر گرفته شوند.اولين عنصر به تعيين منشاء معامله تخصيص داده ميشود. سند ممكن است يك فرم سفارش فروش يا يك كارت زمان بازپرداخت باشد. اين تعيين وضعيت براي تجهيزات رايانه اي حالت خارجي دارد وقبل از هر نوع پردازش رايانه قرار مي گيرد. سپس transfaction بصورت يك فرم قابل خواندن توسط رايانه تبديل ميشود كه اين فرايند موسوم به ورود معامله است.دستگاه ورودي مي تواند online باشد مانند يك جعبه كليد ميكرو يا يك پايانه رايانه اصلي و يا دستگاه ميتواند offline باشد مانند يك واحد اتصال كليد به نوار يا كليد به ديسك.


بعضي از سيستم ها شامل يك عنصر ارتباطات مي باشند. در ساير سيستم ها، اطلاعات ورودي پردازش مستقيما براي پردازش وارد رايانه مي شوند. وقتي كه ديتا در ذخيره رايانه است، توسط برنامه ها در كتابخانه نرم افزار پردازش مي شود.اين پردازش رايانه ممكن است شامل اطلاعات افزودني يا بدست آمده از پايگاه داده باشد. وقتي كه پردازش كامل مي شود، خروجي رايانه به شكل اطلاعات يا ديتا توليد مي شود


بخش هاي زير شامل مثال هايي درباره كنترل ها براي هر عنصراست كه به شما
ايده اي درباره انواع روشهاي موجود ارائه مينمايد.


منشاء معامله:شكل 18.6 يك سري مراحل را نشان ميدهد. هر كدام از پنج عنصر نشان داده شده يك نامزد براي كنترل ها است.تعداد و انواع كنترل هاي ايجاد شده در داخل هرعنصر بستگي به ريسك هايي دارد كه كاهش داده مي شوند وبه هزينه هاي كنترل نيز بستگي دارد.
منشاء سند منبع:كنترل ها در جايي آغاز مي شوند كه سند منبع آغاز ميشود.اين


كنترل ها با رويه هايي براي (1)طراحي اسناد منبع (2) تحصيل اسناد و(3) تضمين امنيت اسناد سروكار دارند قبل از آنكه آنها استفاده شوند.
تعيين اقتدار:كنترل هاي تعيين اقتدار شرح ميدهند كه چگونه وروديهاي اطلاعات براي اسناد صورت مي گيرند وتوسط چه كسي اين كارها انجام مي گيرد. چنين كنترلي توسط روش هاي مكتوب انجام ميشود كه شامل افراد مختلف در آماده سازي هر سند مي باشد كه حدود گردش كار(پردازش) معين را تصويب ميكند ومستلزم تاييدهاي مختلف است.


آماده سازي ورودي رايانه:كنترل هاي آماده سازي ورودي رايانه وسيله اي براي تعيين هويت ركوردهاي ورودي فراهم ميكندوتضمين مي نمايد كه تمام اطلاعات ورودي پردازش شود.مثال هايي درباره كنترل هاي از اين نوع log هايي هستندكه بصورت يك ركوررد (سابقه) معاملات پردازش شونده عمل مي نمايند.مقادير اطلاعات انباشته
مي شوند و از يك ماشين حساب روميزي استفاده ميگردد.
كنترل خطا:كنترل هاي اداره كننده خطا يك روش منظم براي تصحيح خطاها فراهم
مي كنند ركورهاي تصحيح شده را براي ورود مجدد آشكار كرده و ارائه مي كنند. هركدام از پنج عنصر سيستم فرعي اساسي داراي يك ناحيه كنترل خطاي مشابه
مي باشد.
فقط سندمنبع:بالاخره، كنترل هاي حفظ سند منبع تعيين مي نمايند كه چگونه اسناد پس از انداز استفاده ذخيره مي شوند وتحت چه شرايطي آنها مي توانند از ذخيره حذف شوند.


ورودي معامله:ورودي معامله اطلاعات سند منبع را به شكل قابل خواندن تبديل ميكند. كنترل ها سعي دارند كه دقت اطلاعات انتقال يابنده را بر روي يك شبكه ارتباطات حف نمايند يا اطلاعاتي كه مستقيما وارد چهار حوزه كنترل مي شوند.


ورودي ديتا:كنترل ها بر روي ورودي اطلاعات ميتوانند براي فرايندهاي پيوسته online يا offline بكار بروند. كنترل ها به شكل روش هاي مكتوب و خود تجهيزات ورودي وجود دارد. تجهيزات بايد نزديك به محل آغاز پردازش قرار داده شود تا تأخيرها در ورودي كاهش يابد.همچنين تلاشي بايد انجام گيرد تا ورودي بر روي يك واسطه قابل خواندن توسط رايانه تسخير گردد مانند يك نوار كاست يا ديسكت.


تاييد اطلاعات: پس از اينكه اطلاعات ثبت مي شود، از لحاظ دقت كنترل مي شود. دو روش پايه براي تاييد اطلاعات وجود دارد.كليدي و بصري درتاييد كليدي اطلاعات در داخل سيستم دوربار كليد مي شود كه ترجيحا توسط اپراتورهاي مختلف اينكار صورت گيرد.نرم افزار دو ورودي را مقايسه مينمايد و يك سيگنال را صادر مي كند هنگامي كه آنها دقيقا يكسان نباشد.در تاييد بصري اپراتور اطلاعات را روي صفحه نمايش مي بينيد قبل از اينكه اطلاعات را وارد سيستم نمايد. تاييد كليدي پر هزينه تر است زيرا كار بايد دوبار انجام شود.بدليل هزينه گزاف، تأئيد كليدي فقط بر روي اطلاعاتي انجام ميشود كه بايد بدون خطا باشد، از قبيل اطلاعات مالي.


كنترل خطا:هنگامي كه خطاها، آشكار ميشوند، ركوردها به ابتداي پردازش براي تصحيح يا ورود مجدد اطلاعات مسيريابي مي شوند.
متوزان كردن سبد batch:رايانه مقادير كل را براي هر سند انباشته مي كند كه با مقادير مشابه اي مقايسه مي شوند كه در طي آغاز پردازش ها وارد سيستم شده اند.


ارتباطات اطلاعات:يك رايانه شبكه در معرض خطر احتمالي بسيار بالاتر از موردي است كه در يك اتاق واحد قرار مي گيرد. مجراهاي اطلاعات و پايانه هاي آنها براي مجرمان سرايانه اي اين امكان را فراهم كرده است كه از هزاران مايل دورتر به اسرار تجاري و بودجه ها دسترسي يابند اختلاس نمايند. وقتي كه يك شركت يك شبكه اطلاعات را بكار مي گيرد، توجه خاصي بايد به ريسك هاي امنيت داده شود.


شخصي در سازمان بايد مسئول فعاليت اطلاعات كلي باشند اين شخص مدير شبكه است. ومسئول لحاظ كردن اقدامات امنيتي در داخل سيستم ونظارت بر عملكرد است تا مطمئن گردد كه امنيت حفظ مي شود. شركت ها تائيد مي كنند كه امنيت اطلاعات كامل يك امر محال است ولي سه حوزه وجود دارند كه كنترل ها مي توانند براي حصول سطحي از اطلاعات بكار بروند كه قابل حصول و قابل قبول مي باشند. اين حوزه ها، در شكل 18.8 ديده ميشوند كه شامل ارسال پيام، مجراي ارتباطات و دريافت پيام مي باشد.كنترل خطا يك حوزه مجزا نمي باشد. بلكه در داخل تجيزات ارتباطات لحاظ مي گردد. كنترل ارسال پيام- كنترل ارسال پيام با امنيت فيزيكي تجهيزات ارسال آغاز مي شود. اتاق هاي حاوي رايانه ها و پايانه ها مي توانند قفل شده وفقط شوند، و احتمال اين امر وجود دارد كه پايانه خودشان را قفل كنند.


پايانه ها مي توانند دركابينت هاي فولادي محافظتي محبوس باشند كه به كف پيچ ميشوند. كاربران بايد كلمات عبور را وارد نمايند تا به سيستم دسترسي يابند.
روال هاي در رايانه ميزبان مي توانند تضمين نمايند كه پايانه وكابر مجاز هستند تا به فعاليت درخواست شده بپردازند. سپس پردازشگر ميتواند محل را تعيين كندوتاريخ و زمان هر ورودي به سيستم را معين نمايد و منبع اطلاعات در گرفتن مجرمان رايانه اي و تعيين هويت نقاط ضعف سيستم باشد. كنترل مجراي ارتباطات اگر شركت داراي يك گزينه باشد همواره بهتر است كه از يك دار خصوصي بجاي يك شماره گير استفاده نمايد. مدار خصوصي امنيت بيشتر را در مقابل مجرمان رايانه پيشنهاد ميكند كه بطور تصادفي شماره گيري ميكنند و به صداي كارير فراهم شده توسط مودم توجه مينمايند. اين مجرمان از شماره گيري هاي خودكار استفاده مي نمايند.


شكل 18.8- نواحي كنترل ارتباطات ديتا و اطلاعات خام
شكل 18.9 دستگاه هاي رمز نگار در شبكه data com
هر شركتي نمي تواند يك مدار خصوصي را تهيه نمايد. در آن حالت، شركت ميتواند اطلاعات را به رمز نمايد يا كد نمايد هنگامي كه بر روي مدار شماره گيري انتقال داده مي شود، سپس، اگر يك شخص غير مجاز اطلاعات انتقال يابنده را قطع نمايد، اطلاعات را استفاده مي نمايد،دستگاه هاي رمز نگاري ميتواننددر شبكه مطابق شكل 18.9 لحاظ شوند، سخت افزاط در قسمت ارسال پيام، پيام را با استفاده از همان الكوريتم رمزگشايي مي نمايد. الگوريتم هرگز تغيير داده نمي شود و در حقيقت هيچ تلاش واقعي اي براي محرمانه نگه داشتن آن وجود ندارد. آنچه كه محرمانه نگه داشته ميشود، كليدي است كه توسط الگوريتم

استفاده مي شود تا پيام را به رمز كرده يا رمزگشايي كند. كليد بارها در طول روز بصورت يك محافظ ايمني اضافي تغيير داده مي شود.
كنترل پيام دريافت شده- كنترل پيام دريافت شده شامل آشكار سازي خودكار خطاها توسط واحدهاي دريافت كننده ودرخواست براي ارائه مجدد آن مي باشد.خطاها ميتوانند هنگامي آشكار شوندكه بيت هاي كنترل يا كاراكترهاي كنترل همراه با اطلاعات ارسال شوند، و بيت ها يا كاراكترها براي اطلاعات دريافت شده نامناسب هستند. در آن حالت، تجهيزات با خطا را بصورت خودكار ميتوانند به بلوك ركوردها اضافه شوند و امكان در نظر گرفتن تمام ركوردها را فراهم نمايند.


براي شركت هايي كه از خطوط شماره گيري استفاده مي كنند شماره هاي تلفن مودمها مي توانند بارها تغيير داده شوند.تمام مكالمات مي توانند توسط يك دستگاه سخت افزار خاصي موسوم به يك دستگاه حفاظت درگاه، قطع شوند.


اين واحد كه با ريز رايانه كار مي كند به پردازشگر بخش جلويي وصل مي شود تا تماس هايي را قطع نمايد كه توسط كاربران شماره گيري مي شدند كه مايل به تثبيت يك ارتباط با ميزبان مي باشند. دستگاه هاي حفاظت درگاه از وسايل مختلفي براي آشكار كردن تماس هاي غير مجاز استفاده مينمايند، بعضي از دستگاه ها صداي مودم را يا يك صداي انسان ثبت شده يا سكوت ساده جايگزين مينمايند. مجرمان رايانه اي آگاه نيستند كه شماره رايانه بدست آمده است

. ساير دستگاه ها مي توانند تماس گيرنده را ملزم نماينده كه يك كلمه عبور را وارد نمايد. تماس گيرنده بلاتكليف باقي ميماند در حاليكه ميزبان يك كنترل امنيت را اجرا ميكند. سپس دستگاه حفاظت درگاه شماره تماس گيرنده را مي گيرد تا ارتباط را برقرار نمايد. اين امر تضمين مي كندكه ارتباط با پايانه كاربر انجام مي شود ونه ارتباطي در محل ديگر كه به يك مجرم


رايانه اي تعلق دارد. دستگاه هاي حفاظت درگاه با اين ويژگي داراي يك توانايي برگشت تماس هستند.نرم افزار در پردازشگر بخش جلويي به كنترل بر روي پيام دريافت شده توسط تخصيص يك استامپ تاريخ وزمان به هر پيام همراه با يك شماره سريال منحصر بفرد كمك مي نمايد و همچنين يك عمل ويراستاري را بر روي اطلاعات ورودي توسط كنترل كردن خطاها و آرايش مجدد فرمت اجرا مي كند. بالاخره يك فايل سابقه را در ذخيره دوم پيام هاي كنترل شده در طي بيست دقيقه گذشته نگهداري مي كند.فايل مي تواند براي بازيابي از يك گسيختگي استفاده نمايد.اصطلاح نقطه كنترل براي شرح نقطه اي در پردازش بكار مي رود درجايي كه وضعيت ذخيره مي شود. وقتي يك گسيختگي رخ مي دهد، ذخيره اوليه براي شرايط آن در نقطه كنترل قبلي حفظ مي شود و هر نوع پردازشي بعدي تكرار مي شود، اين امرموسوم به فعاليت نقطه كنترل و آغاز مجدد است.


طرح امنيت: اطلاعات كلي:مدير شبكه بايد هر نوع تهديد امنيت اطلاعات بالقوه را تعيين هويت نمايد ويك يا چند اقدام را براي حذف يا كميته كردن هر كدام تعيين هويت نمايد. يك ماتريس ريسك اطلاعات وماتريس كنترل همراه با آن تضمين
مي نمايد كه تمام ريسكها ذكر شوند.


پردازش رايانه:تا اين لحظه، تمام كنترل هاي طراحي سيستم به ورود اطلاعات بداخل رايانه پرداخته اند.كنترل هاس مي توانند در داخل برنامه ها و پايگاه داده ايجاد شدند.اين نواحي كنترل در شكل نشان داده مي شوند.
كنترل اطلاعات دنيا:وقتي كه اطلاعات وارد رايانه شوند، كنترل هاي اطلاعات بطورصحيح پردازش هاي ورودي را تعيين هويت مي نمايند و دقت بكارگيري اطلاعات و محاسبه را تضمين مي نمايند. براي مثال درباره يك كنترل ورودي،فرض كنيد كه سه نوع پردازش ورودي وجود دارد كه توسط كدهاي 1،2،3 تعيين هويت شده اند ومي توانند پردازش شوند. يك سري از عبارت هاي F1 در برنامه


مي توانند تعيين كنند كه، آيا يك پردازش، يك كد قابل قبول است يا خير در غير اين صورت، يك روال خطا مي تواند اجرا شود. مثالي درباره يك كنترل بكارگيري اطلاعات ومحاسبه مي تواند بررسي نتيجه يك عمليات رياضي باشد. جلسه ماهيانه براي فروش مي تواند براي حد ماكزيمم مثلا 5000$ كنترل شود. هر نوع استنايي
مي تواند براي تائيد دقت مشخص شود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید