SUMMARY
This chapter continues the discussion of IT general controls and audit tests begun in Chapter 2. It examined the risks and controls over operating systems, network, EDI, and PC-based accounting system. The principal threats to the operating system are (1) unauthorized access, (2) intentional or unintentional insertion of viruses, and (3) loss of data due to system malfunctions.
Networks and communication links are susceptible to exposures from both criminal subversion and equipment failure. Subversive threats can be minimized through a variety of security and access control measures including firewalls, IPS, DPI, data encryption, and call-back devices. Equipment failure usually takes the form of line errors, which is noise in communications lines causes. These can be effectively reduced through echo checks and parity checks.
The chapter concluded with the risks and control associated with the PC environment. Three of the most serious exposures are (1) the lack of properly segregated duties, (2) PC-operating systems that do not have the sophistication of mainframes and expose data to unauthorized access, and (3) computer failures and inadequate backup procedures that rely too heavily on human intervention and thus threaten security of accounting records.
106
Appendix
Section A: Internet Technologies
The Internet was originally developed for the U.S. military and later became used widely for academic and government research. Over recent year, it has evolved into a worldwide information highway. This growth is attributed to three factors. First, in 1995, national commercial telecommunications companies such as MCI, Sprint, and UUNET took control of the backbone elements of the Internet and have continued to enhance their infrastructures. Large Internet service providers (ISPs) can link into these backbones to connect their subscribers, and smaller ISPs can connect directly to the national backbones or into one of the Internet for e-mail, which enables users of different services to communicate with each other. Third, the development of graphics-based Wed browsers, such as Microsoft’s Internet Explorer, has made accessing the Internet a simple task. The Internet thus became the domain of everyday people with PCs rather just scientist and computer hackers. As a result, the Wed has grown exponentially and continues to grow daily.
สรุปบทนี้ยังคงอภิปรายมันทั่วไปการควบคุมและตรวจสอบการทดสอบเริ่มขึ้นแล้วในบทที่ 2 ตรวจสอบความเสี่ยงและการควบคุมมากกว่าระบบปฏิบัติการ , เครือข่าย , EDI และระบบบัญชีที่ใช้คอมพิวเตอร์ ภัยคุกคามหลักระบบปฏิบัติการคือ ( 1 ) การเข้าถึง ( 2 ) จงใจหรือเจตนาแทรกไวรัส และ ( 3 ) การสูญเสียข้อมูลเนื่องจากความผิดปกติของระบบเครือข่ายและการสื่อสาร การเชื่อมโยงจะไวต่อความเสี่ยงจากการโค่นล้มทั้งทางอาญาและความล้มเหลวของอุปกรณ์ ถูกคุกคามสามารถทำได้ผ่านความหลากหลายของการรักษาความปลอดภัยและการควบคุมการเข้าถึงรวมทั้งไฟร์วอลล์ IPS dpi , การเข้ารหัสข้อมูลและเรียกคืนอุปกรณ์ ความล้มเหลวของอุปกรณ์ที่มักจะใช้เวลารูปแบบของข้อผิดพลาด ซึ่งเป็นเสียงรบกวนในการสื่อสารสายเกิด เหล่านี้สามารถลดได้อย่างมีประสิทธิภาพผ่านการตรวจสอบสะท้อนและตรวจสอบความเท่าเทียมกันบทสรุปกับความเสี่ยงและการควบคุมที่เกี่ยวข้องกับคอมพิวเตอร์สิ่งแวดล้อม สามของการเปิดรับมากที่สุดคือ ( 1 ) การแยกหน้าที่อย่างถูกต้อง ( 2 ) ระบบปฏิบัติการคอมพิวเตอร์ที่ไม่ได้มีความซับซ้อนของเมนเฟรม และเปิดเผยข้อมูลการเข้าถึงไม่ได้รับอนุญาต และ ( 3 ) ความล้มเหลวของคอมพิวเตอร์และข้อมูลที่ไม่เพียงพอ การอาศัยหนักเกินไปในการแทรกแซงและคุกคามความมั่นคงของมนุษย์จึงบันทึกบัญชี106 คนภาคผนวกหมวด : เทคโนโลยีอินเทอร์เน็ตอินเตอร์เน็ตถูกพัฒนามาสำหรับกองทัพสหรัฐ และต่อมากลายเป็นที่ใช้กันอย่างแพร่หลายเพื่อพัฒนางานวิชาการและวิจัยของรัฐบาล กว่าปีล่าสุด มันมีวิวัฒนาการมาเป็นทางหลวงข้อมูลทั่วโลก การเจริญเติบโตนี้จะเกิดจาก 3 ปัจจัย ครั้งแรกในปี 1995 บริษัทโทรคมนาคมพาณิชย์แห่งชาติเช่น MCI , วิ่ง , และเน็ตควบคุมแกนหลักองค์ประกอบของอินเทอร์เน็ตและมีอย่างต่อเนื่องเพื่อเสริมสร้างโครงสร้างพื้นฐานของพวกเขา ผู้ให้บริการอินเทอร์เน็ต ( ISP ) สามารถเชื่อมโยงเข้าไปใหญ่โบนเหล่านี้เพื่อเชื่อมต่อกับสมาชิกของพวกเขา , และผู้ให้บริการอินเทอร์เน็ตที่มีขนาดเล็กสามารถเชื่อมต่อโดยตรงกับโบนแห่งชาติหรือเป็นหนึ่งในอินเทอร์เน็ตสำหรับอีเมลที่ช่วยให้ผู้ใช้ของบริการต่าง ๆเพื่อสื่อสารกับแต่ละอื่น ๆ ประการที่สามการพัฒนากราฟิกที่ใช้กับเบราว์เซอร์เช่น Microsoft Internet Explorer , มีการเข้าถึงอินเตอร์เน็ต งานง่ายๆ อินเทอร์เน็ตจึงเป็นโดเมนของทุกคนที่มีเครื่องคอมพิวเตอร์มากกว่าเพียงแค่นักวิทยาศาสตร์และแฮกเกอร์คอมพิวเตอร์ ผล วันพุธมีการเจริญเติบโตชี้แจงและยังคงเติบโตในแต่ละวัน
การแปล กรุณารอสักครู่..
