Audit Objectives Associated with PC Security Audit objectives for asse การแปล - Audit Objectives Associated with PC Security Audit objectives for asse ไทย วิธีการพูด

Audit Objectives Associated with PC

Audit Objectives Associated with PC Security
Audit objectives for assessing control controls in the PC environment include the following:
• Verify that controls are in place to protect data, programs, and computers from unauthorized access, manipulation, destruction, and theft.
• Verify that adequate supervision and operating procedures exist to compensate for lack of segregation between the duties of users, programmers, and operators.
• Verify that backup procedures are in place to prevent data and program loss due to system failures, errors, and so on.
• Verify that systems selection and acquisition procedures produce applications that are high quality, and protected from unauthorized changes.
• Verify that the system is free from viruses and adequately protected to minimize the risk of becoming infected with a virus or similar object.
Audit Procedures Associated with PC Security
• The auditor should observe that PCs are physically anchored to reduce the opportunity of theft.
• The auditor should verify from organizational charts, job descriptions, and observation that programmers of accounting systems do not also operate those systems. In smaller organizational units where functional segregation is impractical, the auditor should verify that there is adequate supervision over these tasks.
• The auditor should confirm that reports of processed transactions, listing of updated accounts, and control totals are prepared, distributed, and reconciled by appropriate management at regular and timely intervals.
• Where appropriate, the auditor should determine that multilevel password control is used to limit access to data and applications and that the access authority granted is consistent with the employees’ job descriptions.
• If removable or external hard drives are used. The auditor should verify that the drives are removed and stored in a secure location when not in use.
• By selecting a sample of backup files, the auditor can verify that backup procedures are being followed. By comparing data values and dates on the backup disks to production files, the auditor can assess the frequency and adequacy of backup procedures. If an online backup service is used, the auditor should verify that the contract is current and adequate to meet the organizations needs.
• By selecting a sample of PCs, the auditor should verify that their commercial software packages were purchased from reputable vendors and legal copies. The auditor should review the selection and acquisition procedures to ensure that end-user needs were fully considered and that the purchased software satisfies those needs.
105
• The auditor should review the organization’s policy for using antiviral software. This policy may include the following points:
1. Antiviral software should be installed on all microcomputers and invoked as part of the startup procedure when the computers are turned on. This will ensure that all key sectors of the hard disk are examined before any data are transferred through the network
2. All upgrade to vendor software should be checked for viruses before they are implemented.
3. All public-domain software should be examined for virus infection before it id used.
4. Current versions of antiviral software should be available to all users. Verify that the most current virus data files are being downloaded regularly, and that the antivirus program is indeed running in the PC’s background continuously, and thus able to scan all incoming documents. Corporate versions generally include a “push” update where the software automatically checks the home Wed site of the antivirus vendor for new updates each time it is connected to the Internet and the PC is booted.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
วัตถุประสงค์การตรวจสอบที่เกี่ยวข้องกับความปลอดภัยพีซี วัตถุประสงค์การตรวจสอบสำหรับการประเมินการควบคุมควบคุมในระบบ PC รวมต่อไปนี้:•ตรวจสอบว่า ตัวควบคุมมีเพื่อปกป้องข้อมูล โปรแกรม และคอมพิวเตอร์จากการเข้าถึง การจัดการ การทำลาย และการโจรกรรม•ตรวจสอบว่า ดูแลเพียงพอและกระบวนการในการทำงานมีการชดเชยขาดการแบ่งแยกระหว่างหน้าที่ของผู้ใช้ โปรแกรมเมอร์ และผู้ประกอบการ•ตรวจสอบว่า กระบวนการสำรองข้อมูลเพื่อป้องกันการสูญเสียข้อมูลและโปรแกรมจากระบบความล้มเหลว ผิดพลาด และอื่น ๆ•ตรวจสอบว่า กระบวนการเลือกและซื้อระบบผลิตงานที่มีคุณภาพสูง และป้องกันการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต •ตรวจสอบว่า ระบบปราศจากไวรัส และการป้องกันอย่างเพียงพอเพื่อลดความเสี่ยงของการกลายเป็นเชื้อไวรัสหรือวัตถุที่คล้ายกันวิธีการตรวจสอบที่เกี่ยวข้องกับความปลอดภัยพีซี•ผู้สอบบัญชีควรคำนึงถึงว่า เครื่องคอมพิวเตอร์มีจริงยึดเพื่อลดโอกาสของการโจรกรรม•ผู้สอบบัญชีควรตรวจสอบ จากแผนผังองค์กร ลักษณะงาน สังเกตว่า โปรแกรมเมอร์ของระบบบัญชียังมีระบบ ในขนาดเล็กหน่วยงานทำไม่ได้แยกทำงาน ผู้สอบบัญชีควรตรวจสอบว่า มีเพียงพอดูแลผ่านงานเหล่านี้•ผู้สอบบัญชีควรยืนยันว่า รายงานของธุรกรรมการประมวลผล รายการปรับปรุงบัญชี และยอดรวมการควบคุมจะเตรียม แจกจ่าย และกระทบยอด โดยการจัดการที่เหมาะสมที่ช่วงเวลาปกติ และเวลาที่เหมาะสม•เหมาะสม ผู้สอบบัญชีควรตรวจสอบว่า มีใช้ควบคุมรหัสผ่านหลายระดับเพื่อจำกัดการเข้าถึงข้อมูลและการใช้งาน และผู้เข้ารับที่สอดคล้องกับลักษณะงานของพนักงาน•ถ้ามีใช้ฮาร์ดดิสก์แบบถอดได้ หรือภายนอก ผู้สอบบัญชีควรตรวจสอบว่า ไดรฟ์ถูกเอาออก และเก็บไว้ในปลอดภัยในการ• โดยการเลือกตัวอย่างของแฟ้มสำรองข้อมูล ผู้สอบบัญชีสามารถตรวจสอบว่า มีการปฏิบัติตามขั้นตอนสำรองข้อมูล โดยการเปรียบเทียบค่าข้อมูลและวันที่บนดิสก์สำรองเพื่อผลิตแฟ้ม ผู้สอบบัญชีสามารถประเมินความถี่และความเพียงพอของกระบวนการสำรองข้อมูล ถ้าการสำรองบริการออนไลน์ ผู้สอบบัญชีควรตรวจสอบว่า สัญญาปัจจุบัน และเพียงพอเพื่อตอบสนองความต้องการองค์กร• โดยการเลือกตัวอย่างของเครื่องคอมพิวเตอร์ ผู้สอบบัญชีควรตรวจสอบว่า แพคเกจซอฟต์แวร์เชิงพาณิชย์การซื้อจากผู้ขายมีชื่อเสียงและคัดลอกกฎหมาย ผู้สอบบัญชีควรตรวจสอบขั้นตอนการเลือกและการ ให้ความต้องการของผู้ใช้ได้อย่างสมบูรณ์ถือว่า ว่า ซอฟต์แวร์ที่ซื้อตรงตามความต้องการเหล่านั้น105•ผู้ตรวจสอบควรทบทวนนโยบายขององค์กรในการใช้ซอฟต์แวร์ต้านไวรัส นโยบายนี้อาจรวมถึงต่อไปนี้:1. ไวรัสซอฟต์แวร์ควรจะติดตั้งบนทั้งหมด microcomputers และเรียกเป็นส่วนหนึ่งของกระบวนการเริ่มต้นเมื่อคอมพิวเตอร์เปิดอยู่ นี้จะให้แน่ใจว่า ทุกภาคส่วนที่สำคัญของฮาร์ดดิสก์ที่มีการตรวจสอบก่อนมีการโอนย้ายข้อมูลผ่านเครือข่ายเมื่ออัพเกรดซอฟต์แวร์ของผู้จัดจำหน่ายทั้งหมดควรตรวจสอบหาไวรัสก่อนที่จะมีใช้3. ทุก ๆ โดเมนสาธารณะควรจะถูกระงับการติดไวรัสก่อนที่จะใช้รหัส4. ปัจจุบันรุ่นของซอฟต์แวร์ต้านไวรัสควรใช้ทุกคน ตรวจสอบว่า แฟ้มข้อมูลไวรัสล่าสุดจะมีการดาวน์โหลดเป็นประจำ และที่ป้องกันไวรัสแท้จริงโปรแกรมในพีซีของพื้นหลัง และอย่างต่อเนื่อง ดังนั้นสแกนเอกสารขาเข้าทั้งหมดได้ รุ่นขององค์กรทั่วไปการปรับปรุง "ผลักดัน" ที่ซอฟต์แวร์โดยอัตโนมัติตรวจสอบไซต์พ.บ้านของไวรัสการปรับปรุงใหม่ทุกครั้งที่มีการเชื่อมต่ออินเทอร์เน็ตและ PC คือ booted
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
วัตถุประสงค์ของการตรวจสอบที่เกี่ยวข้องกับการรักษาความปลอดภัยคอมพิวเตอร์
วัตถุประสงค์การตรวจสอบสำหรับการประเมินการควบคุมการควบคุมในสภาพแวดล้อมพีซีรวมถึงต่อไปนี้:
•ตรวจสอบว่าการควบคุมอยู่ในสถานที่ที่จะปกป้องข้อมูลของโปรแกรมและคอมพิวเตอร์จากการเข้าถึงการจัดการการทำลายและการโจรกรรม.
•ตรวจสอบว่าเพียงพอ การกำกับดูแลและการดำเนินงานขั้นตอนที่มีอยู่เพื่อชดเชยการขาดการแยกจากกันระหว่างการปฏิบัติหน้าที่ของผู้ใช้โปรแกรมเมอร์และผู้ประกอบการ.
•ตรวจสอบว่าขั้นตอนการสำรองข้อมูลที่อยู่ในสถานที่ที่จะป้องกันไม่ให้ข้อมูลและการสูญเสียโปรแกรมเนื่องจากความล้มเหลวของระบบผิดพลาดและอื่น ๆ .
•ตรวจสอบว่า เลือกระบบและการเข้าซื้อกิจการขั้นตอนการผลิตการใช้งานที่มีคุณภาพสูงและมีการป้องกันจากการเปลี่ยนแปลงไม่ได้รับอนุญาต.
•ตรวจสอบว่าระบบที่เป็นอิสระจากไวรัสและป้องกันอย่างเพียงพอเพื่อลดความเสี่ยงของการติดเชื้อไวรัสหรือวัตถุที่คล้ายกัน.
วิธีการตรวจสอบที่เกี่ยวข้องกับการรักษาความปลอดภัยคอมพิวเตอร์
•ผู้สอบบัญชีควรสังเกตว่าชิ้นทอดสมอร่างกายเพื่อลดโอกาสของการโจรกรรม.
•ผู้สอบบัญชีควรตรวจสอบจากแผนภูมิองค์กรรายละเอียดงานและการสังเกตว่าการเขียนโปรแกรมระบบบัญชีไม่ได้ดำเนินการไปยังระบบเหล่านั้น ในหน่วยขององค์กรขนาดเล็กที่แยกการทำงานจะทำไม่ได้ผู้สอบบัญชีควรตรวจสอบว่ามีการดูแลอย่างเพียงพอในช่วงงานเหล่านี้.
•ผู้สอบบัญชีควรยืนยันว่ารายงานการทำธุรกรรมการประมวลผลรายการบัญชีการปรับปรุงและผลรวมการควบคุมกำลังเตรียมแจกจ่ายและญาติ การจัดการที่เหมาะสมในช่วงเวลาปกติและทันเวลา.
•ในกรณีที่เหมาะสมของผู้สอบบัญชีควรตรวจสอบว่าการควบคุมรหัสผ่านหลายระดับถูกนำมาใช้เพื่อ จำกัด การเข้าถึงข้อมูลและการประยุกต์และผู้มีอำนาจในการเข้าถึงที่ได้รับมีความสอดคล้องกับพนักงานรายละเอียดงาน.
•หากยากที่ถอดออกได้หรือภายนอก ไดรฟ์ที่มีการใช้ ผู้สอบบัญชีควรตรวจสอบว่าไดรฟ์จะถูกลบออกและเก็บไว้ในสถานที่ปลอดภัยเมื่อไม่ใช้งาน.
•โดยการเลือกตัวอย่างของแฟ้มสำรองข้อมูลผู้สอบบัญชีสามารถตรวจสอบว่าขั้นตอนการสำรองข้อมูลที่มีการปฏิบัติตาม โดยการเปรียบเทียบค่าข้อมูลและวันที่บนดิสก์สำรองข้อมูลไปยังไฟล์ผลิตผู้สอบบัญชีสามารถประเมินความถี่และความเพียงพอของขั้นตอนการสำรองข้อมูล หากมีบริการสำรองข้อมูลออนไลน์จะใช้ผู้สอบบัญชีควรตรวจสอบว่าการทำสัญญาเป็นปัจจุบันและเพียงพอที่จะตอบสนององค์กรที่ต้องการ.
•โดยการเลือกตัวอย่างของเครื่องคอมพิวเตอร์ที่ผู้สอบบัญชีควรตรวจสอบว่าแพคเกจซอฟต์แวร์เชิงพาณิชย์ของพวกเขากำลังซื้อจากผู้ขายที่มีชื่อเสียงและชุดตามกฎหมาย . ผู้สอบบัญชีควรตรวจสอบตัวเลือกและการซื้อขั้นตอนเพื่อให้มั่นใจว่าตอบสนองความต้องการของผู้ใช้ปลายทางได้รับการพิจารณาอย่างเต็มที่และว่าซอฟต์แวร์ที่ซื้อมาตอบสนองความต้องการเหล่านั้น.
105
•ผู้สอบบัญชีควรทบทวนนโยบายขององค์กรสำหรับการใช้โปรแกรมไวรัส นโยบายนี้อาจรวมถึงจุดต่อไปนี้:
1 โปรแกรมไวรัสควรได้รับการติดตั้งบนไมโครคอมพิวเตอร์และเรียกว่าเป็นส่วนหนึ่งของขั้นตอนการเริ่มต้นเมื่อคอมพิวเตอร์เปิดอยู่ เพื่อให้มั่นใจว่าทุกภาคส่วนที่สำคัญของฮาร์ดดิสก์มีการตรวจสอบก่อนที่ข้อมูลใด ๆ จะถูกโอนผ่านทางเครือข่าย
2 อัพเกรดทั้งหมดเพื่อให้ผู้ผลิตซอฟต์แวร์ควรจะตรวจสอบหาไวรัสก่อนที่พวกเขาจะดำเนินการ.
3 ซอฟแวร์โดเมนสาธารณะทุกคนควรได้รับการตรวจสอบสำหรับการติดเชื้อไวรัสก่อนที่จะใช้ ID.
4 รุ่นปัจจุบันของซอฟต์แวร์ต้านไวรัสควรจะสามารถใช้ได้กับผู้ใช้ทั้งหมด ตรวจสอบว่าส่วนใหญ่ไฟล์ข้อมูลไวรัสในปัจจุบันกำลังดาวน์โหลดสม่ำเสมอและว่าโปรแกรมป้องกันไวรัสแน่นอนทำงานในพื้นหลังของเครื่องคอมพิวเตอร์อย่างต่อเนื่องและทำให้ความสามารถในการสแกนเอกสารขาเข้าทั้งหมด รุ่นขององค์กรทั่วไป ได้แก่ "ดัน" การปรับปรุงซอฟต์แวร์ที่จะตรวจสอบบ้านเว็บไซต์พุธของ บริษัท ผู้ผลิตโปรแกรมป้องกันไวรัสสำหรับการปรับปรุงใหม่ทุกครั้งที่มีการเชื่อมต่อกับอินเทอร์เน็ตและเครื่องคอมพิวเตอร์โดยอัตโนมัติบูท
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
วัตถุประสงค์ของการตรวจสอบที่เกี่ยวข้องกับการรักษาความปลอดภัยคอมพิวเตอร์วัตถุประสงค์การตรวจสอบเพื่อประเมินการควบคุมการควบคุมใน PC สิ่งแวดล้อมรวมถึงต่อไปนี้ :- ตรวจสอบควบคุมอยู่ในสถานที่ที่จะปกป้องข้อมูลโปรแกรมและคอมพิวเตอร์จากการเข้าถึงไม่ได้รับอนุญาต , การจัดการ , การทำลายและขโมย- ตรวจสอบว่ามีกระบวนการนิเทศงานที่มีอยู่เพื่อชดเชยการขาดของการแยกระหว่างหน้าที่ของผู้ใช้ โปรแกรมเมอร์และผู้ประกอบการ- ตรวจสอบว่าขั้นตอนการสำรองข้อมูลในสถานที่เพื่อป้องกันข้อมูลและโปรแกรมการสูญเสียเนื่องจากความล้มเหลวของระบบ , ข้อผิดพลาด , และดังนั้นบน- ตรวจสอบว่า ระบบการเลือกและกระบวนการผลิตงานที่มีคุณภาพสูง และป้องกันจากการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตบริการตรวจสอบระบบฟรีจากไวรัสและการป้องกันอย่างเพียงพอ เพื่อลดความเสี่ยงที่จะติดไวรัส หรือวัตถุที่คล้ายคลึงกันขั้นตอนการตรวจสอบที่เกี่ยวข้องกับความปลอดภัยของพีซี- ผู้สอบบัญชีควรสังเกตว่าเครื่องคอมพิวเตอร์ทางกายภาพจะถูกยึด ลดโอกาสการโจรกรรม- ผู้สอบบัญชีควรตรวจสอบจากองค์การแผนภูมิอธิบายงานและการสังเกตที่โปรแกรมเมอร์ของระบบบัญชียังไม่ใช้ระบบเหล่านั้น ในองค์การหน่วยที่เล็กแยกการทำงานไม่เหมาะสม ผู้สอบบัญชีควรตรวจสอบว่ามีการดูแลที่เพียงพอ มากกว่างานเหล่านี้- ผู้สอบบัญชีควรยืนยันว่ารายงานของการทำธุรกรรมการประมวลผลรายการปรับปรุงบัญชี และผลรวมควบคุมเตรียมกระจายและคืนดี โดยการจัดการที่เหมาะสมในช่วงเวลาปกติ และทันเวลา- ที่เหมาะสม ผู้สอบบัญชีควรตรวจสอบว่ารหัสผ่านหลายระดับการควบคุมจะใช้เพื่อ จำกัด การเข้าถึงข้อมูลและโปรแกรมที่เข้าถึงอำนาจให้สอดคล้องกับลักษณะงานของพนักงาน .- ถ้าถอดหรือไดรฟ์ภายนอกยากที่ใช้ ผู้สอบบัญชีควรตรวจสอบว่า ไดรฟ์จะถูกลบออกและเก็บไว้ในสถานที่ที่ปลอดภัย เมื่อไม่ใช้- โดยเลือกตัวอย่างของแฟ้มสำรอง , ผู้ตรวจสอบสามารถตรวจสอบว่าขั้นตอนการสำรองข้อมูลจะตาม โดยการเปรียบเทียบค่าข้อมูลและวันที่บนดิสก์สำรองไฟล์การผลิต ผู้สอบบัญชีสามารถประเมินความถี่และความเพียงพอของวิธีการสำรองข้อมูล ถ้าเป็นบริการสำรองข้อมูลออนไลน์ใช้ ผู้สอบบัญชีควรตรวจสอบว่า สัญญาที่เป็นปัจจุบัน และเพียงพอเพื่อตอบสนององค์กรต้องการ- โดยเลือกตัวอย่างของพีซี ผู้สอบบัญชีควรตรวจสอบแพคเกจซอฟต์แวร์เชิงพาณิชย์ของพวกเขาถูกซื้อจากผู้ขายที่มีชื่อเสียงและสำเนากฎหมาย ผู้สอบบัญชีควรตรวจสอบการเลือกและจัดหาวิธีการเพื่อให้แน่ใจว่า ความต้องการของผู้ใช้มีการพิจารณาอย่างเต็มที่ และที่ซื้อซอฟต์แวร์ที่ตอบสนองความต้องการเหล่านั้น105- ผู้สอบบัญชีควรทบทวนนโยบายขององค์กรที่ใช้ซอฟต์แวร์ต้านไวรัส . นโยบายนี้อาจรวมถึงต่อไปนี้ :1 . ซอฟต์แวร์ต้านไวรัส ควรจะติดตั้งบนไมโครคอมพิวเตอร์และเรียกใช้เป็นส่วนหนึ่งของกระบวนการเริ่มต้นเมื่อคอมพิวเตอร์เปิดอยู่ นี้จะให้แน่ใจว่า ภาคหลักทั้งหมดของฮาร์ดดิสก์มีการตรวจสอบก่อนที่จะโอนข้อมูลผ่านเครือข่าย2 . ทั้งหมดอัพเกรดซอฟต์แวร์ผู้ขายควรตรวจสอบไวรัสก่อนที่จะใช้3 . ที่สาธารณะโดเมนซอฟต์แวร์ควรจะตรวจสอบการติดเชื้อไวรัสก่อนครับ ID ที่ใช้4 . รุ่นปัจจุบันของซอฟต์แวร์ต้านไวรัสจะสามารถใช้ได้กับผู้ใช้ทั้งหมด ตรวจสอบว่าข้อมูลมากที่สุดในปัจจุบันไวรัสไฟล์จะถูกดาวน์โหลดเป็นประจำ และโปรแกรมป้องกันไวรัสที่แน่นอนทำงานในพื้นหลังของเครื่องคอมพิวเตอร์อย่างต่อเนื่อง จึงสามารถสแกนเอกสารทั้งหมดที่เข้ามา รุ่นองค์กรโดยทั่วไปรวมถึง " ดัน " การปรับปรุงซอฟต์แวร์โดยอัตโนมัติจะตรวจสอบบ้านที่เว็บไซต์ของผู้ขายป้องกันไวรัสกับการปรับปรุงใหม่แต่ละครั้งมันเชื่อมต่อกับอินเทอร์เน็ตและ PC เป็น booted .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: