Inadequate Segregation of Duties
Employees in PC environments, particularly those of small companies, may have access to multiple applications that constitute incompatible tasks. For example, a single individual may be responsible for entering all transaction data, including sales orders, cash receipts, invoices, and disbursements. Typically, the general ledger and subsidiary accounts are update automatically from these input sources. This degree of authority would be similar, in a manual system, to assigning accounts responsibility to the same person. The exposure is compounded when the operator is also responsible for the development (programming) of the applications that he or she runs. In small-company of duties. How ever, multilevel password control, discussed next, can reduce the risks.
Multilevel Password Control
Multilevel Password Control is used to restrict employees who are sharing the same computer to specific directories, program, and data files. Under this approach, different passwords are used to access different functions. Thus, each employee is required to enter a password to access his or her applications and data. This technique uses stored authorization tables to further limit an individual’s access to read-only, data input, data modification, and data deletion capability. Although not a substitute for all manual control techniques, such as employee supervision and management reports that detail transactions and their effects on account balances, multilevel password control can greatly enhance the small organization’s control environment.
Risk of Theft
Because of their size, PCs are objects of theft and the portability of laptops places them at the highest risk. Formal policies should be in place to restrict financial and other sensitive data to desktop PCs only. In addition, the organization should provide employee training about appropriate computer usage. This should including stated penalties for stealing or destroying data. Also antitheft security licks can be effective for preventing opportunistic theft, but they will not deter the dedicate thief.
Weak Backup Procedures
Computer failure, usually disk failure, is the primary cause of data loss in PC environments. If the hard drive of a PC fails, recovering the data stored on it may be impossible. To preserve the integrity of mission-critical data and programs, organizations need formal backup procedures. In mainframe and network environments, backup is controlled automatically by the operating system, using specialized software and hardware (database backup is discussed in the next chapter). The responsibility for providing backup in the PC environment, however, falls to the end user, Often, because of lack of computer experience and training, users fail to appreciate the importance of backup procedures until it is too late. Fortunately, inexpensive automated backup systems for PCs are available. For convenience, the backup may be directed to an external hard drive at the user location. Another excellent option is to contract with an online backup is performed automatically whenever the PC is connected to the Internet.
การไม่เพียงพอของหน้าที่พนักงานในสภาพแวดล้อมพีซี โดยเฉพาะของ บริษัท ขนาดเล็กอาจจะมีการเข้าถึงหลายโปรแกรมที่ถือเป็นงานที่เข้ากันไม่ได้ ตัวอย่างเช่น บุคคลหนึ่งอาจจะรับผิดชอบในการป้อนข้อมูลรายการทั้งหมด รวมทั้งสั่ง การขายเงินสดใบเสร็จรับเงิน , ใบแจ้งหนี้ และ เป็นต้น โดยทั่วไป , บัญชีแยกประเภททั่วไปและ บริษัท ในเครือจะปรับปรุงโดยอัตโนมัติจากแหล่งข้อมูลเหล่านี้ ระดับของอำนาจจะคล้ายกันในระบบด้วยตนเอง เพื่อมอบหมายความรับผิดชอบบัญชีของคน ๆ เดียวกัน แสงมีเพิ่มมากขึ้น เมื่อผู้ประกอบการจะต้องรับผิดชอบสำหรับการพัฒนา ( โปรแกรม ) ของโปรแกรมที่เขาหรือเธอวิ่ง ใน บริษัท ขนาดเล็กของหน้าที่ วิธีการที่เคย , ควบคุม , รหัสผ่านหลายระดับกล่าวต่อไป สามารถลดความเสี่ยงการควบคุมรหัสผ่านหลายการควบคุมรหัสผ่านหลายระดับจะใช้เพื่อ จำกัด พนักงานที่ใช้คอมพิวเตอร์เครื่องเดียวกันกับไดเรกทอรีที่เฉพาะเจาะจง , โปรแกรม , ไฟล์และข้อมูล ภายใต้แนวคิดนี้ รหัสผ่านที่แตกต่างกันจะใช้ในการเข้าถึงฟังก์ชันต่าง ๆ ดังนั้น พนักงานแต่ละคน จะต้องใส่รหัสผ่านเพื่อเข้าถึง ของเขาหรือเธอ โปรแกรมและข้อมูล เทคนิคนี้จะใช้ตารางการจัดเก็บเพิ่มเติม จำกัด การเข้าถึงของบุคคลเพื่ออ่านอย่างเดียวใส่ข้อมูลการปรับเปลี่ยนข้อมูลและความสามารถในการลบข้อมูล แม้ว่าจะไม่ใช้เทคนิคการควบคุมตนเอง เช่น การดูแลพนักงานและการจัดการรายงานที่มีรายละเอียดการทำธุรกรรมและผลกระทบต่อดุลบัญชี , รหัสผ่านการควบคุมหลายอย่างมากสามารถเพิ่มประสิทธิภาพการควบคุมสิ่งแวดล้อมในองค์กรขนาดเล็กของความเสี่ยงของการขโมยเนื่องจากขนาดของพวกเขา ชิ้นเป็นวัตถุของการโจรกรรมและการพกพาแล็ปท็อปสถานที่ที่เสี่ยงสูงสุด นโยบายที่เป็นทางการควรจะอยู่ในสถานที่ที่จะ จำกัด ทางการเงิน และข้อมูลที่สำคัญอื่น ๆเพื่อเดสก์ท็อปพีซีเท่านั้น นอกจากนั้น องค์กรควรให้มีการฝึกอบรมพนักงานเกี่ยวกับการใช้งานคอมพิวเตอร์ที่เหมาะสม นี้ควรรวมถึงการระบุโทษขโมยหรือทำลายข้อมูล ยังเลีย antitheft รักษาความปลอดภัยสามารถป้องกันการขโมยฉวยโอกาส แต่พวกเขาจะไม่ขัดขวางการอุทิศ ขโมยขั้นตอนการสำรองข้อมูลที่อ่อนแอความล้มเหลวของคอมพิวเตอร์ โดยปกติดิสก์ความล้มเหลว คือสาเหตุหลักของการสูญเสียข้อมูลในสภาพแวดล้อมพีซี ถ้าฮาร์ดดิสก์ของพีซีล้มเหลว , การกู้คืนข้อมูลที่เก็บไว้บนมันอาจเป็นไปไม่ได้ เพื่อรักษาความสมบูรณ์ของข้อมูลภารกิจสำคัญและโปรแกรมองค์กรต้องมีกระบวนการสำรองอย่างเป็นทางการ ในระบบและสภาพแวดล้อมเครือข่ายการสำรองข้อมูลจะถูกควบคุมโดยอัตโนมัติ โดยระบบปฏิบัติการที่ใช้เฉพาะซอฟต์แวร์และฮาร์ดแวร์ ( Backup ฐานข้อมูลจะกล่าวถึงในบทต่อไป ) รับผิดชอบในการให้ข้อมูลในคอมพิวเตอร์สิ่งแวดล้อม แต่ตกอยู่กับผู้ใช้บ่อยๆ เพราะขาดประสบการณ์คอมพิวเตอร์และการฝึกอบรมผู้ใช้ล้มเหลวในการตระหนักถึงความสำคัญของกระบวนการสำรองจนกว่าจะสายเกินไป โชคดีที่ราคาไม่แพงโดยอัตโนมัติการสำรองสำหรับเครื่องคอมพิวเตอร์ที่มีอยู่ เพื่อความสะดวก การสำรองข้อมูลอาจจะโดยตรงไปยังฮาร์ดดิสก์ไดรฟ์ภายนอกที่สถานที่ที่ผู้ใช้ อีกหนึ่งทางเลือกที่ดีคือการติดต่อกับการสำรองข้อมูลออนไลน์จะดำเนินการโดยอัตโนมัติเมื่อเครื่องคอมพิวเตอร์เชื่อมต่อกับอินเทอร์เน็ต
การแปล กรุณารอสักครู่..
![](//thimg.ilovetranslation.com/pic/loading_3.gif?v=b9814dd30c1d7c59_8619)