أعلى 10 مشاكل في نظام المحاسبة المحوسبة

اقرأ هذه المقالة للتعرف على مشاكل الأمان العشرة في المحاسبة المحوسبة.

1. سرقة وقت الكمبيوتر:

قد يتم نسخ المعلومات التي ينشئها شخص واحد بسهولة بواسطة شخص آخر يمكنه الادعاء بأن البيانات خاصة به وأنه هو منشئ المحتوى الفعلي. في أجهزة الكمبيوتر لا يوجد شيء مثل النسخة الأصلية ونسخة مكررة.

2. التلاعب في البرامج:

يمكن لأي متطفل أو منافس أو منافس التعامل مع أو تعديل أو حذف برنامج واحد أو أكثر من برامج الشركة مما يجعل البرنامج الكامل غير قابل للاستخدام.

3. سرقة البيانات:

يمكن نسخ البيانات المخزنة في الكمبيوتر إلى أقراص مرنة ويمكن تسليمها إلى المنافسين. مع توفر شبكات الاتصالات الحديثة ، قد يقوم المطلعون على الشركة بإرسال معلومات سرية للشركة إلى شركة أخرى. يمكن للقراصنة الاتصال بالشبكة وسرقة البيانات.

4. سرقة البرمجيات:

هذه هي الجريمة الأكثر شيوعًا في أجهزة الكمبيوتر. يجوز لموظف الشركة نسخ البرنامج الذي اشترته الشركة ونسخه في جهاز الكمبيوتر الخاص به. يمكن استخدام الاحتياطات والضوابط لحماية الأجهزة والبرامج من الاستخدام غير المشروع.

5. التحكم في الوصول:

يجب أن يكون التحكم في الأجهزة والبرامج هو أول أمان للنظام. يجب أن يكون النظام تحت قفل ومفتاح لمنع سرقة الأجهزة. تقنيات التحكم بالوصول الفيزيائي والإلكتروني ، بما في ذلك أقفال لوحة المفاتيح ، والسجلات التلقائية ، والوصول المقيد إلى الأنظمة ومحدودية الاستخدام بعد ساعات العمل.

6. كلمات المرور:

يجب توفير كلمات المرور على جميع مستويات النظام. ينبغي تغييرها بشكل متكرر أو عند الحاجة إلى ذلك بحيث لا يمكن للمستخدمين غير المصرح لهم الدخول إلى النظام.

7. نسخ النسخ الاحتياطي:

من الضروري أخذ نسخ احتياطية متكررة من جميع البرامج وإبقائها منفصلة عن الوسائط المعتادة. غالباً ما يتم أخذ النسخ الاحتياطية على الأشرطة ويتم استخدامها لاستعادة البيانات عند فشل البيانات الأساسية من النظام. ينبغي أيضا أن تؤخذ برامج البرمجيات إذا لزم الأمر.

8. الأمان للنسخ الاحتياطي:

يجب الاحتفاظ بالنسخ الاحتياطية في مكان آمن. فقدان النسخ الاحتياطي يعني كارثة للشركة. وتشمل حماية النُسخ الاحتياطية حاويات مقاومة للحريق وبعيدًا عن موقع تركيب الكمبيوتر لتجنب أي كارثة طبيعية.

9. التحكم في الشبكة:

قد يكون لدى معظم الشركات أجهزة كمبيوتر لتبادل البيانات مع بعضها البعض باستخدام بنية شبكة. في مثل هذه الحالات ، يمكن لمستخدمي الكمبيوتر الشخصي الاتصال بشخص آخر / مستخدمين والوصول إلى الملفات أو الخدمات من الجهاز.

نظرًا لأن الأطراف الخارجية [المنافسين] يمكنهم أيضًا الاتصال بشبكتنا ، يجب أن يتم عرض اهتمام خاص على أمان الأنظمة والبيانات الموجودة على الإنترنت.

10. تشفير البيانات:

ويشير إلى وسائل تحويل البيانات إلى صيغة لا يمكن التعرف عليها ، ونقلها عبر شبكة وفك تشفيرها مرة أخرى بحيث يمكن الكشف عن المحتويات الأصلية. إذا تمكن شخص غير مصرح له من الدخول إلى الملف ، فلا يمكنه الاطلاع على محتوياته.


موصى به

الوظائف الرئيسية في إدارة الموارد البشرية (287 كلمة)
2019
ستة اتجاهات أساسية تؤثر على الإدارة في المستقبل
2019
البرمجة الخطية: التطبيقات ، التعاريف والمشاكل
2019