10 Data control. The data control group ensures that source data have been properly approved, monitors the flow of work through the computer, reconciles input and output, maintains a record of input errors to ensure their correction and resubmission, and distributes systems output.
It is important that different people perform these functions. Allowing a person to do two or more jobs exposes the company to the possibility of fraud. For example, if a erase her car loan balance while conducting the test. Likewise, if a computer operator has access to programming logic and documentation, he might, while processing the company payroll program, be able to alter the program to increase his salary.
In addition to adequate segregation of duties, organizations should ensure that the people who design, develop, implement, and operate the company’s information system are qualified and well trained. The same holds true for those in charge of system security.
Project Development and Acquisition Controls
It is important to have a formal, appropriate, and proven methodology to govern the development, acquisition, implementation, and maintenance of information systems and related technologies. The methodology should contain appropriate controls for management review and approval, user involvement, analysis, design, testing, implementation, and conversion. The methodology also should make it possible for management to trace information inputs from their source to their final disposition or from their final disposition bake to the original source (the audit trail). The methodologies used to develop or acquire systems are discussed in more detail in Chapters 18 through 20.
Examples abound of poorly managed projects that have wasted large sums of money because project management controls were ignored. For example, the Oklahoma State Insurance Fund terminated a software development contract when the project fell several months behind schedule and went $1 million over budget.
To minimize failures and reduce cost overruns, while substantially improving system efficiency and effectiveness, the following principles of control should be applied to systems development:
1 Strategic master plan. To align an organization’s information system with its business strategies, a multiyear strategic master plan is developed and updated yearly. It shows the project that must be completed to achieve lone-range company goals and addresses the company’s hardware. software, personnel, and infrastructure requirements.
2 Project controls. A project development plan shows how a project will be completed, including the modules or tasks to be performed and who will perform them, the dates they should be completed, and project costs. The plan should specify project milestones-or significant points when progress is reviewed and actual and estimated completion times are compared. Each project should be assigned to a manager and team who should be held responsible for the success or failure of the project. A performance evaluation of project team member should be prepared as each project is completed.
3 Data processing schedule. To maximize the use of scarce computer resources, all data processing tasks should be organized according to a data processing schedule.
4 Steering committee. A Steering committee should be formed to guide and oversee systems development and acquisition.
5 System performance measurements. For a system to be evaluated properly, it must be assessed using system performance measurements. Common measurements in include throughput (output per unit of time), utilization (percentage of time the system is being productively used), and response time (how long it takes the system to respond).
6 Post implementation review. After a development project is completed, a Post-implementation review should be performed to determine if the anticipated benefits were achieved.
To simplify and improve systems development, some companies hire a systems integrator, a vendor who uses common standards and manages a cooperative systems development effort involving its own development personnel and those of client and other vendors. These third-party systems development projects are subject to the same cost overruns and missed deadlines as systems developed internally. For example, Westpac Banking Corporation began a 5-year,$85 million systems development project to decentralize Westpac’s information systems, generate new financial products, and downsize its internal AIS department. Three years and nearly $150 million later, no usable results had been attained and it was clear the scheduled completion date would not be met. With a runaway on its hands, Westpac fired IBM, the primary software developer, and brought in Accenture to review the project and develop recommendation for salvaging it.
When using systems in integrators, companies should use the same basic rules of project management and control as on internal projects. In addition, they should
- Develop clear specifications. Before third parties bid on a project, clear specifications must be developed, including exact description and definition of a system, explicit deadlines, and precise acceptance criteria. Suffolk County, New York, spent 12 months and $500,000 preparing detailed specification for a new $16 million criminal justice information system before accepting bids. Only 6 of the 22 integrators that had originally expressed interest bid on the project due to the County’s rigorous cost and quality standards. County officials believe their diligent up-front efforts helped ensure their new system’s success and saved the county $3 million.
- Monitor the systems integration project. Companies should establish formal procedures for measuring and reporting the status of the project. The best approach is to divide the project into manageable tasks, assign responsibility for each task, and then meet at least monthly to review progress and assess quality.
Change Management Controls
Organizations constantly modify their information systems to reflect new business practices and to take advantage of advances in information technology. Change Management is the process of making sure changes do not negatively affect systems reliability, security, confidentiality, integrity, and availability. Change management controls are discussed in Chapter 8.
Design and Use of Adequate Documents and Records
The proper design and use of electronic and paper documents and records helps ensure the accurate and complete recording of all relevant transaction data. Their form and content should be kept as simple as possible to promote efficient record keeping minimize recording errors, and facilitate review and verification. Document that initiate a transaction should contain a space for authorizations. Those used to transfer assets to someone else should have a space for the receiving party’s signature. To reduce the likelihood of documents being used fraudulently, they should be sequentially pre numbered so each can be accounted for A good audit trail facilitates tracing individual transaction through the system, the correction of errors, and the verification of system output. Document, form, and input screen design are discussed in more detail in Chapter 20.
Safeguard Assets, Records, and Data
In addition to safeguarding cash and physical assets such as inventory and equipment, a company needs to protect its information. For example, a Reuters reporter noticed that Intentia, a Swedish software developer, released its first and second quarter earnings reports on Web sites with nearly identical Web addresses. When he typed in his guess for the third quarter Web addresses, he found the company’s as yet unreleased numbers and ran a story on the disappointing third quarter results. Upset at the premature release of its numbers, Intentia filed criminal hacking charges against Reuters that were dismissed eventually. The Swedish Stock Exchange censored Intentia for placing its financial information on an unprotected and public Web site, thereby not providing adequate protection of its financial information.
Many people mistakenly believe that the greatest risks companies face are from outsiders. However, studies show that company employees are a much greater risk when it comes to loss of data, as they know the system and its weakness better and are therefore better able to hide their illegal acts. In a recent poll, almost 50% of the companies reported that insiders had accessed data without the proper authorization. Often they do more than just access the data.
without the proper e, a software engineer at Amenca Online was arrested and just access the dat The allegedly used charged with stealing and selling 92 mi e-mail address. engineer the company's the ID and password of one of the AOL employees authorized to access to the confidential customer database. Authorities claim the engineer sold the names owner of Intemet gambling business, who used them to help his company increase an theft uncovered for camings by 10 to 20 thousand dollars day. The alleged data was not business a almost a year until an anonymous tipster informed authorities that the gambling ner was rese ng the names to spammers selling herbal male enhancement products. There ocher, less intentional threats to company data from insiders such as acci are virus-laden e-mail attach dentally deleting company data. letting viruses loose by opening These can ments, or trying to fix hardware software without the appropriate expertise. or result in crushed networks compt data, and hardware and software malfunctions. have Companies also face significant risks from customers and vendors that access to company data. For example. Scott Levine accused of perpetrating one of was the largest data thefts in history. Levine worked for a company that did business with Acxiom. a company that gathers data about almost everyone in America. Acxiom cre ated very powerful d
10 การควบคุมข้อมูล กลุ่มควบคุมข้อมูลเพื่อให้แน่ใจว่าข้อมูลแหล่งที่มาได้รับการอนุมัติอย่างถูกต้องตรวจสอบการไหลของงานผ่านเครื่องคอมพิวเตอร์, ประนีประนอมอินพุทและเอาท์พุทจะเก็บข้อมูลของข้อผิดพลาดการป้อนข้อมูลเพื่อให้แน่ใจว่าการแก้ไขและเป็นครั้งที่พวกเขาส่งออกและจัดจำหน่ายระบบ.
มันเป็นสิ่งสำคัญที่แตกต่างกัน คนที่ทำหน้าที่เหล่านี้ ช่วยให้คนที่จะทำสองหรืองานที่มากขึ้นหมายความว่า บริษัท ที่จะเป็นไปได้ของการทุจริต ตัวอย่างเช่นถ้าลบยอดเงินกู้รถของเธอในขณะที่การดำเนินการทดสอบ ในทำนองเดียวกันถ้าผู้ประกอบการคอมพิวเตอร์ที่มีการเข้าถึงตรรกะการเขียนโปรแกรมและเอกสารเขาอาจจะในขณะที่การประมวลผลโปรแกรมบัญชีเงินเดือนของ บริษัท ที่จะสามารถที่จะปรับเปลี่ยนโปรแกรมเพื่อเพิ่มเงินเดือนของเขา.
นอกจากนี้ในการแยกเพียงพอหน้าที่องค์กรควรตรวจสอบให้แน่ใจว่าผู้คนที่ การออกแบบพัฒนานำไปใช้และใช้งานระบบข้อมูลของ บริษัท ที่มีคุณสมบัติและผ่านการฝึกอบรมเป็นอย่างดี เดียวกันถือเป็นจริงสำหรับผู้ที่อยู่ในความดูแลของระบบรักษาความปลอดภัย.
การพัฒนาโครงการและการได้มาซึ่งการควบคุม
มันเป็นสิ่งสำคัญที่จะมีอย่างเป็นทางการที่เหมาะสมและวิธีการพิสูจน์ในการควบคุมการพัฒนา, การซื้อกิจการการดำเนินงานและการบำรุงรักษาของระบบสารสนเทศและเทคโนโลยีที่เกี่ยวข้อง วิธีการควรมีการควบคุมที่เหมาะสมสำหรับการตรวจสอบการบริหารจัดการและการอนุมัติการมีส่วนร่วมของผู้ใช้, การวิเคราะห์การออกแบบการทดสอบการดำเนินงานและการแปลง วิธีการก็ควรจะทำให้มันเป็นไปได้สำหรับการจัดการปัจจัยการผลิตในการติดตามข้อมูลจากแหล่งที่มาของพวกเขาที่จะจำหน่ายเป็นครั้งสุดท้ายของพวกเขาหรือจากการขายครั้งสุดท้ายของพวกเขาที่จะอบต้นฉบับ (ตรวจสอบเส้นทาง) วิธีการที่ใช้ในการพัฒนาหรือได้รับระบบจะกล่าวถึงในรายละเอียดเพิ่มเติมในบทที่ 18 ถึง 20.
ตัวอย่างดาษดื่นของโครงการการจัดการไม่ดีที่มีการสูญเสียเงินเป็นจำนวนมากเพราะการควบคุมการบริหารจัดการโครงการถูกละเลย ตัวอย่างเช่นกองทุนประกันรัฐโอคลาโฮบอกเลิกสัญญาการพัฒนาซอฟต์แวร์เมื่อโครงการลดลงหลายเดือนหลังการเดินทางและไป $ 1,000,000 งบประมาณ.
เพื่อลดความล้มเหลวและลดต้นทุนในขณะที่มีนัยสำคัญในการปรับปรุงประสิทธิภาพของระบบและมีประสิทธิภาพ, หลักการดังต่อไปของการควบคุมควร นำไปใช้ในการพัฒนาระบบ:
1 แผนแม่บทยุทธศาสตร์ เพื่อจัดระบบสารสนเทศขององค์กรที่มีกลยุทธ์ทางธุรกิจของแผนแม่บทยุทธศาสตร์ multiyear ได้รับการพัฒนาและมีการปรับปรุงเป็นประจำทุกปี มันแสดงให้เห็นโครงการที่จะต้องเสร็จสิ้นเพื่อให้บรรลุเป้าหมายของ บริษัท เดียวช่วงฮาร์ดแวร์และที่อยู่ของ บริษัท ฯ ซอฟแวร์, บุคลากรและความต้องการโครงสร้างพื้นฐาน.
2 การควบคุมโครงการ แผนพัฒนาโครงการแสดงให้เห็นว่าโครงการจะแล้วเสร็จรวมทั้งโมดูลหรืองานที่จะดำเนินการและผู้ที่จะดำเนินการพวกเขาวันที่พวกเขาควรจะเสร็จสมบูรณ์และค่าใช้จ่ายโครงการ แผนควรระบุความคืบหน้าหรือโครงการจุดอย่างมีนัยสำคัญเมื่อความคืบหน้าการตรวจสอบและเกิดขึ้นจริงและประมาณเวลาเสร็จสิ้นจะถูกเปรียบเทียบ แต่ละโครงการควรจะได้รับมอบหมายให้ผู้จัดการและทีมงานที่ควรจะรับผิดชอบต่อความสำเร็จหรือความล้มเหลวของโครงการ การประเมินผลการปฏิบัติงานของสมาชิกทีมงานโครงการควรจะเตรียมเป็นแต่ละโครงการจะเสร็จสมบูรณ์.
3 ตารางการประมวลผลข้อมูล เพื่อเพิ่มการใช้ทรัพยากรของเครื่องคอมพิวเตอร์ที่ขาดแคลนงานประมวลผลข้อมูลทั้งหมดควรจะจัดตามกำหนดเวลาการประมวลผลข้อมูล.
4 คณะกรรมการ คณะกรรมการควรจะเกิดขึ้นเพื่อให้คำแนะนำและกำกับดูแลการพัฒนาระบบและการซื้อ.
5 การวัดประสิทธิภาพของระบบ สำหรับระบบที่จะได้รับการประเมินอย่างถูกต้องก็จะต้องได้รับการประเมินโดยใช้การวัดประสิทธิภาพของระบบ วัดทั่วไปในรวมถึงการส่งผ่านข้อมูล (output ต่อหน่วยของเวลา), การใช้ประโยชน์ (ร้อยละของเวลาที่ระบบจะถูกนำมาใช้มีประสิทธิภาพ) และเวลาตอบสนอง (ใช้เวลานานเท่าใดระบบเพื่อตอบสนอง).
6 โพสต์การตรวจสอบการดำเนินงาน หลังจากที่โครงการพัฒนาเสร็จสมบูรณ์แล้วการตรวจสอบการโพสต์การดำเนินการควรจะดำเนินการเพื่อตรวจสอบว่าผลประโยชน์ที่คาดว่าจะประสบความสำเร็จ.
เพื่อลดความซับซ้อนและปรับปรุงระบบการพัฒนาบาง บริษัท จ้างติดตั้งงานระบบ, ผู้ขายที่ใช้มาตรฐานทั่วไปและจัดการระบบสหกรณ์พัฒนา ความพยายามที่เกี่ยวข้องกับการพัฒนาบุคลากรของตัวเองและของลูกค้าและผู้ผลิตรายอื่น เหล่านี้ระบบของบุคคลที่สามการพัฒนาโครงการอยู่ภายใต้ค่าใช้จ่ายงบเดียวกันและกำหนดเวลาพลาดกับระบบการพัฒนาภายใน ตัวอย่างเช่น Westpac Banking Corporation เริ่ม 5 ปี, $ 85,000,000 โครงการพัฒนาระบบการกระจายอำนาจระบบสารสนเทศของ Westpac สร้างผลิตภัณฑ์ทางการเงินใหม่ ๆ และลดขนาดแผนกเอไอเอสภายใน สามปีและเกือบ $ 150,000,000 ต่อมาไม่มีผลใช้งานได้รับการบรรลุและมันก็เป็นที่ชัดเจนแล้วเสร็จวันที่กำหนดไว้จะไม่ได้พบกัน ด้วยการหลบหนีในมือของ Westpac ยิง IBM, นักพัฒนาซอฟต์แวร์หลักและนำแอคเซนเจอร์ในการตรวจสอบโครงการและข้อเสนอแนะสำหรับการกอบกู้มัน.
เมื่อมีการใช้ระบบการติดตั้งใน บริษัท ควรใช้กฎพื้นฐานเดียวกันของการบริหารโครงการและควบคุม ในโครงการภายใน นอกจากนี้พวกเขาควร
- พัฒนารายละเอียดที่ชัดเจน ก่อนที่บุคคลที่สามเสนอราคาในโครงการรายละเอียดที่ชัดเจนจะต้องได้รับการพัฒนารวมถึงรายละเอียดที่แน่นอนและความหมายของระบบการกำหนดเวลาที่ชัดเจนและเกณฑ์การยอมรับอย่างแม่นยำ Suffolk County, New York, ใช้เวลา 12 เดือนและ $ 500,000 เตรียมข้อมูลรายละเอียดสำหรับใหม่ $ 16,000,000 ระบบสารสนเทศยุติธรรมทางอาญาก่อนที่จะเสนอราคาที่ยอมรับ เพียง 6 ของ 22 ผู้ติดตั้งที่ได้แสดงความเดิมเสนอราคาที่น่าสนใจเกี่ยวกับโครงการอันเนื่องมาจากค่าใช้จ่ายอย่างเข้มงวดของมณฑลและมาตรฐานคุณภาพ เจ้าหน้าที่เขตเชื่อว่าความพยายามขึ้นหน้าขยันของพวกเขาช่วยให้ประสบความสำเร็จระบบใหม่ของพวกเขาและบันทึกไว้มณฑล $ 3,000,000.
- ตรวจสอบโครงการบูรณาการระบบ บริษัท ควรจะสร้างขั้นตอนอย่างเป็นทางการสำหรับการวัดและการรายงานสถานะของโครงการ วิธีที่ดีที่สุดคือการแบ่งโครงการออกเป็นงานที่สามารถจัดการการกำหนดความรับผิดชอบสำหรับแต่ละงานและจากนั้นตอบสนองอย่างน้อยทุกเดือนเพื่อตรวจสอบความคืบหน้าและประเมินคุณภาพ.
การบริหารการเปลี่ยนแปลงการควบคุม
องค์กรอย่างต่อเนื่องปรับเปลี่ยนระบบข้อมูลของพวกเขาที่จะสะท้อนให้เห็นถึงแนวทางการดำเนินธุรกิจใหม่ ๆ และการใช้ประโยชน์จาก ความก้าวหน้าในด้านเทคโนโลยีสารสนเทศ การบริหารการเปลี่ยนแปลงเป็นกระบวนการของการเปลี่ยนแปลงแน่ใจว่าจะไม่ส่งผลกระทบต่อความน่าเชื่อถือของระบบการรักษาความปลอดภัย, ความลับ, ความสมบูรณ์และความพร้อม เปลี่ยนการควบคุมการจัดการจะกล่าวถึงในบทที่ 8.
การออกแบบและการใช้เอกสารเพียงพอและบันทึกการ
ออกแบบที่เหมาะสมและการใช้เอกสารอิเล็กทรอนิกส์และกระดาษและบันทึกช่วยให้การบันทึกที่ถูกต้องและสมบูรณ์ของข้อมูลการทำธุรกรรมที่เกี่ยวข้องทั้งหมด รูปแบบและเนื้อหาของพวกเขาควรจะเก็บไว้ที่เรียบง่ายที่สุดเท่าที่เป็นไปได้ในการส่งเสริมการบันทึกที่มีประสิทธิภาพการรักษาลดข้อผิดพลาดในการบันทึกและการอำนวยความสะดวกในการตรวจสอบและการตรวจสอบ เอกสารที่เริ่มต้นการทำธุรกรรมควรมีพื้นที่สำหรับการอนุมัติ ที่ใช้ในการถ่ายโอนสินทรัพย์ให้กับบุคคลอื่นควรจะมีพื้นที่สำหรับบุคคลที่ได้รับลายเซ็นของ เพื่อลดโอกาสของเอกสารที่ถูกใช้โดยทุจริตพวกเขาควรจะเรียงตามลำดับหมายเลขก่อนเพื่อให้แต่ละคนสามารถนำมาใช้ตรวจสอบเส้นทางที่ดีอำนวยความสะดวกในการติดตามการทำธุรกรรมของแต่ละบุคคลผ่านระบบ, การแก้ไขข้อผิดพลาดและการตรวจสอบของระบบการส่งออก เอกสารรูปแบบและการออกแบบหน้าจอการป้อนข้อมูลจะมีการหารือในรายละเอียดเพิ่มเติมในบทที่ 20.
ปกป้องสินทรัพย์ประวัติและข้อมูล
นอกเหนือจากการป้องกันเงินสดและสินทรัพย์ทางกายภาพเช่นสินค้าคงคลังและอุปกรณ์, บริษัท ต้องการที่จะปกป้องข้อมูลของตน ตัวอย่างเช่นนักข่าวรอยเตอร์พบว่า Intentia, นักพัฒนาซอฟต์แวร์สวีเดน, เปิดตัวครั้งแรกและรายงานผลประกอบการไตรมาสที่สองของตนในเว็บไซต์ที่มีที่อยู่เว็บเกือบเหมือนกัน เมื่อเขาพิมพ์ในการคาดเดาของเขาสำหรับไตรมาสที่สามที่อยู่เว็บเขาพบว่าเป็นของ บริษัท ฯ ยังหมายเลขอาคิโอะและวิ่งเรื่องราวเกี่ยวกับผลประกอบการไตรมาสที่สามที่น่าผิดหวัง อารมณ์เสียที่ปล่อยก่อนวัยอันควรของตัวเลขของ Intentia ยื่นฟ้องคดีอาญากับแฮ็ครอยเตอร์ที่ถูกไล่ออกในที่สุด ตลาดหลักทรัพย์สวีเดนเซ็นเซอร์ Intentia สำหรับการวางข้อมูลทางการเงินของตนในเว็บไซต์ที่ไม่มีการป้องกันและประชาชนจึงไม่ได้ให้ความคุ้มครองที่เพียงพอของข้อมูลทางการเงินของตน.
หลายคนเข้าใจผิดเชื่อว่า บริษัท มีความเสี่ยงที่ยิ่งใหญ่ที่สุดเผชิญมาจากบุคคลภายนอก อย่างไรก็ตามการศึกษาแสดงให้เห็นว่าพนักงานของ บริษัท มีความเสี่ยงมากขึ้นเมื่อมันมาถึงการสูญหายของข้อมูลเช่นที่พวกเขารู้ว่าระบบและความอ่อนแอของตนดีขึ้นและดีขึ้นจึงสามารถซ่อนการกระทำที่ผิดกฎหมายของพวกเขา ในการสำรวจที่ผ่านมาเกือบ 50% ของ บริษัท ที่รายงานว่าภายในได้เข้าถึงข้อมูลโดยไม่ได้รับอนุญาตที่เหมาะสม พวกเขามักจะทำมากกว่าเพียงแค่การเข้าถึงข้อมูล.
โดยไม่ต้องอีเหมาะสมวิศวกรซอฟต์แวร์ที่ Amenca ออนไลน์ถูกจับกุมและถูกใช้งานเพียงแค่ว่าใช้ถูกกล่าวหาด้วยข้อหาขโมยและขาย 92 ไมล์ที่อยู่ e-mail วิศวกร ID ของ บริษัท ฯ และรหัสผ่านของหนึ่งในพนักงานของเอโอแอลที่ได้รับอนุญาตในการเข้าถึงฐานข้อมูลลูกค้าเป็นความลับ เจ้าหน้าที่อ้างวิศวกรขายเจ้าของชื่อของ Intemet ธุรกิจการพนันที่ใช้พวกเขาที่จะช่วยให้ บริษัท ของเขาเพิ่มการโจรกรรมเปิดสำหรับ camings โดย 10-20,000 ดอลลาร์ต่อวัน ข้อมูลที่ถูกกล่าวหาไม่ได้เป็นธุรกิจเกือบปีจน tipster ที่ไม่ระบุชื่อแจ้งเจ้าหน้าที่ที่ ner การเล่นการพนันเป็น Rese ng ชื่อผู้ส่งอีเมลขยะขายผลิตภัณฑ์ชายเสริมสมุนไพร มีสีเหลืองภัยคุกคามเจตนาน้อยที่จะข้อมูลของ บริษัท จากภายในเช่น Acci เป็นไวรัสภาระทาง e-mail แนบ dentally ลบข้อมูล บริษัท ปล่อยให้หลวมไวรัสเหล่านี้โดยการเปิด ments สามารถหรือพยายามที่จะแก้ไขซอฟต์แวร์และฮาร์ดแวร์โดยไม่มีความเชี่ยวชาญที่เหมาะสม หรือส่งผลให้เกิดเครือข่ายบดข้อมูล compt และฮาร์ดแวร์และซอฟต์แวร์ทำงานผิดปกติ มี บริษัท ยังเผชิญความเสี่ยงที่สำคัญจากลูกค้าและผู้ขายที่เข้าถึงข้อมูลของ บริษัท เช่น สกอตต์ Levine กล่าวหาว่า perpetrating หนึ่งที่ใหญ่ที่สุดคือการโจรกรรมข้อมูลในประวัติศาสตร์ Levine ทำงานให้กับ บริษัท ที่ทำธุรกิจกับ Acxiom บริษัท ที่รวบรวมข้อมูลเกี่ยวกับเกือบทุกคนในอเมริกา CRE Acxiom ated งที่มีประสิทธิภาพมาก
การแปล กรุณารอสักครู่..
