الكتب المحاسبية قسم خاص بالمحاسبه مراجعة وضرائب وتحليل وبورصة ومالية وادارية


الملاحظات


إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 02-16-2010
Medhat99 Medhat99 غير متواجد حالياً
..:: عــضــو رهيب و متميز ::..
 
تاريخ التسجيل: Nov 2009
المشاركات: 1,133
إرسال رسالة عبر مراسل MSN إلى Medhat99 إرسال رسالة عبر مراسل Yahoo إلى Medhat99 إرسال رسالة عبر Skype إلى Medhat99
I11 تطبيقات نظم معلومات محاسبية

الرقابه على أنظمة المعلومات التي يمكن الاعتماد عليها

أنه لبناء الانظمه الموثوقه Reliable التي يمكن الاعتماد عليها لا بد أن تبنى هذه الانظمه وفقا لمبادئ حددت سابقا من قبل الهيئات المهنيه المحاسبيه المختصه مثل ال AICPA و CICA حيث حددت هذه الهيئات خمسة مبادئ يجب توفرها في الانظمه لتكون موثوقه و هي :
1) مبدأ أمن النظام Security يشكل المبدأ الاساسي ( ليس من الخطه الدراسيه للماده )
2) مبدأ السريه Confidentiality
3) مبدأ الخصوصيه Privacy
4) مبدأ سلامة المعالجه Processing integrity
5) مبدأ توفر النظام Availability

مبدأ السريه ( تتعلق بالمنشأه ) Confidentiality
لامكانبة الاعتماد على الانظمه يجب أن توفر الانظمه الحمايه و السريه للمعلومات الخاصه بالمنشأه و الغير مصرح بالافصاح عنها. فالمعلومات السريه تتضمن بيانات حساسه تنتج داخليا ( داخل المنظمه ) و التي يتم مشاركتها مع شركاء العمل. كما أن كا منظمه يمكنها تحديد و تعريف المعلومات التي تعتبرها سريه. وعليه فأنه في البدايه على الاداره تحديد المعلومات السريه و المطلوب حمايتها. و من الامثله على المعلومات السريه المطلوب حمايتها :
1) خطط المنشأه
2) أستراتيجيات التسعير الخاصه بالمنشأه
3) قوائم و أرصدة الزبائن
4) المستندات القانونيه الخاصه بالشركه

لحماية هذه المعلومات السريه هنالك عدة أجراءات رقابيه يمكن أتباعها والتي منها :
1) التشفير Encryption :هو أجراء رقابي أساسي للمحافظه على السريه للمعلومات الحساسه. المعلومات السريه تشفيرها خلال التخزين و خلال النقل ( البث) الى الاطراف الموثوقه. أن الانترنت تمكن من نقل المعلومات للاخرين بكلفه قليله الا أنها لا توفر السريه خلال نقل المعلومات الحساسه و عليه فانه من السهل أعتراض المعلومات المرسله عبر الانترنت. الا أن التشفير يحل هذه المشكله. أن تشفير المعلومات قبل أرسالها ( بثها ) عبر الانترنت ينشئ ما يسمى VPN Virtual Privet Network أي "شبكة عمل خاصه واقعيه" و تدعى كذلك لانها تمكن من وظيفة الشبكات ذات الملكيه الخاصه في الوقت الذي تستخدم به الانترنت العامه. أن أستخدام برمجيات التشفير لتشفير المعلومات خلال مرورها عبر الانترنت تعتبر و كأنها قناة أتصال خاصه عادة تعود الى الانفاق أو القنوات التي تصل فقط بين الجهات التي تشغل التشفير المناسب و مفاتيح حل التشفير. أن كلفة برمجيات VIP أقل بكثير من كلفة شراء أو أيجار بنيه تحتيه ( خطوط تلفونات و ربط بالستلايت و أجهزة أتصال ..الخ) التي تلزم لانشاء شبكه خاصه تحفظ أمن أتصالات الشبكه.كما أنها أسهل و أقل كلفه أن يتم ترتيب برمجيات VIP لتضمن التعامل من خلال موقعا على الانترنت من أن يتم أضافة شبكه خاصه.
كما أنه من المهم جدا تشفير أي معلومات حساسه تخزن على أجهزة الكمبيوتر المحموله و الاجهزه الرقميه الشخصيه المساعده Personal digital assistants PDAs و الاجهزه الخلويه و أي أجهزه محموله أخرى, لان كل هذه الاجهزه من السهوله ضياعها أو سرقتها. و كذلك المنظمات قد يكون لها سياساتها بخصوص تخزين البيانات الحساسه على مثل هذه الاجهزهكأن يمنع مستخدمي PDA من حفظ معلومات خاصه بالمنظمه على أجهزتهم.
أن عملية التشفير لوحدها غير كافيه لحماية السريه. أن أجراءات الرقابه أيضا ضروريه. والا فان الجهات المخوله الاطلاع على المعلومات الحساسه قد تستطيع الحصول على من المعلومات المشفره و مع مرور الوقت الكثير من مخططات التشفير يتم فكها. و عليه فالاجراءات الرقابيه مهمه أيضا حيث أنه ليس دائما يكون من الممكن تشفير المعلومات الحساسه ففي مثل هذه الحالات فأن رقابة الصلاحيات القويه تكون ضروريه للتأكد من أن المخولين فقط هم الذين يمكنهم الوصول لهذه المعلومات حيث يتم رقابة الصلاحيات لتحديد الاجراءات ( أطلاع, كتابه, تغيير, مسح, نسخ .. الخ ) و كذلك تحديد متى يستطيع كل منهم ممارسة الصلاحيه المخوله له على هذه المعلومات السريه
كما أنه من المهم الرقابه على مخرجات أنظمة المنظمه الحساسه. و من الاجراءات المفيده لتحقيق الرقابه على المخرجات تتضمن الاتي :
1) عدم السماح للزوار بالتجوال في مباني الشركه دون أشراف. و ذلك لمنعهم من الاطلاع على المعلومات الحساسه من خلال وجودها على المكاتب أو من خلال التقاط التقارير و قرائتها
2) الطلب من الموظفين الخروج من تطبيقات البرامج التي يعملون عليها قبل مغادرتهم مكاتبهم كي لا يطلع الموظفين الغير مخولين للاطلاع على المعلومات السريه من خلال التطبيقات على أجهزة الاشخاص المخولين. كما أنه يجب أستخدام كلمات السر لحماية شاشة التوقف على الاجهزه.
3) منع الوصول الى غرف الطباعه و الفاكسات و الرقابه عليها
4) ترميز التقارير أو أستخدام الالوان بما يفيد درجة أهمية المعلومات التي تحويها هذه التفارير و تدريب الموظفين على عدم ترك التقارير الحساسه و اضحه للعيان على مكاتبهم خاصه في حالة عدم وجودهم على مكاتبهم.
2) التخلص من مصادر المعلومات Disposal : من المهم مراقبة التخلص من مصادر المعلومات التي تتضمن المعلومات الحساسه حيث أنه قبل رميها يجب
1) تمزيقها Shredded في حالة الورق المطبوع و المايكروفيلم
2) المسح المتعمق / الشامل Thorough erasure في حالة دسكات الكمبيوتر الضوئيه و المغناطيسيه حيث أن المسح العادي لا يمسح الماده عن وحدات التخزين هذه بشكل نهائي و عليه يتم أستخدام برامج متخصصه للمسح
3) الاتلاف المادي Destroy في حالة دسكات الكمبيوتر الضوئيه و المغناطيسيه حيث أنه من الصعب ضمان عدم أسترجاع المعلومات بأستخدام برمجات متوفره أو قد تظهر لاحقا و عليه يفضل أتلافها ماديا خاصه و أن أسعار بيع وحداتن التخزين المستعمله هذه عادة ما تكون زهيده جدا.
3) متابعة سياسات الرقابه الخاصه بالسريه و تعديلها للاستجابه للتهديدات التي تظهر نتيجة التطورات التكنولوجيه. مثل التطوير الخاص بأضافة كميرات التصوير على الاجهزه الخلويه مما جعل بعض المنظمات من أن تمنع أستخدام الاجهزه الخلويه داخل مكاتبها التي تحتوي على معلومات حساسه. و كذلك أستخدام الموظفين للانترنت و تبادل الاميل و برامج الرسائل اللحظيه أو الفوريه Instant IM Messaging مثل Yahoo و MSN و عليه على المنظمه الرقابه على أستخدام مثل هذه البرامج و زيادة تدريب الموظفين للمحافظه على السريه خلال ممارستهم للانشطة على الانترنت و خاصه رقابة السياسات الخاصه. علما بأنه كلما زاد عدد رسائل الاميل و مستخدمي IM قد تتشابه الاسماء مما يؤدي الى أرسال معلومات لشخص الا أنه يتضح أنها أرسلت لشخص أخر و هنا يظهر أهمية تدريب الموظفين على الحرص بالتعامل مع هذه التكنولوجيا

خلاصة بنود الرقابه الخاصه بحماية السريه و الخصوصيه
Summary of key Controls to protect Confidentionality & Privacy

الحاله Situation الرقابه Controls
التخزين Storage التشفير و الرقابه على الوصول Encryption and access control
النقل Transitions التشفير Encryption
التخلص Disposal التمزيق و المسح المتعمق و الاتلاف المادي Shredding, Thorough erasure & destruction
بشكل عام Overall الترميز لعكس درجة الاهميه و التدريب Categorization to reflect value and training in proper work practice


مبدأ الخصوصيه Privacy
أن مبادئ أطار عمل الخصوصيه لخدمات الائتمان Trust Service Framework privacy principles ترتبط بمبادئ السريه. الاختلاف المبدائي في ذلك هو أن الخصوصيه تركز على حماية المعلومات الشخصيه الخاصه بالزبائن أكثر من بيانات المنظمه. و عليه فأن بنود الرقابه المتعلقه بحماية الخصوصيه هي نقس البنود الخاصه بالرقابه على السريه و الموضحه بالشكل السابق .
عدد من التنظيمات تضمنت سلامة التأكد و قد فامت AICPA / CICA Trust Services Privacy framework بأدراج أفضل 10 مارسات مميزه دوليا لحماية الخصوصيه لمعلومات الزبائن الشخصيه :
1) الاداره Management : على المنظمه و ضع و تثبيت سياسات و اجراءات لحماية خصوصية المعلومات الشخصيه العملاء التي يتم جمعها و تحديد المسؤوليه و المحاسبه لهذه السياسات لشخص معين أو لمجموعه معينه من العاملين )
2) الاعلام Notice : على المنظمه أن تقوم بالاعلام عن سياساتها الخاصه بالخصوصيه قبل أو عند جمع معلومات شخصيه من الزبون حيث يتم ذلك ( جمع المعلومات ) بعد الاعلام مباشره
3) الخيار و القبول Choice and consent : على المنظمه القيام بوصف الخيارات المتاحه فرديا ( لكل فرد على حده ) و الحصول على موافقتهم على جمع المعلومات الخاصه بهم و أستخدامها. و نلاحظ هنا أنه هنالك فرق في الاختيارات المقدمه للزبون من دوله لاخرى. ففي حين نجد الولايات المتحده تعتبر الاصل في سياستها هو القبول و يدعى Opt-Out و الذي يسمح للمنظمه جمع المعلومات الشخصيه للزبائن الا أذا اعترض الزبون بشكل واضح. الا أنه بالمقارنه للاصل بسياسة الدول الاوروبيه نجد أن الاصل في سياستها هو الرفض و يدعى Opt-In و الذي يعني أن المنظمه لا تستطيع جمع المعلومات الشخصيه المحدده الا بالموافقه الواضحه من الزبون على قيامهم بذلك. فالاوروبيون يمتازون بأنهم أكثر أحترام للخصوصيه الشخصيه من الامريكان
4) التجميع Collection : أي أن المنظمه تجمع فقط المعلومات التي تحتاجها للغرض الذي جمعت من أجله و المحدد بسياساتها المتعلقه بالخصوصيه
5) الاستعمال و الاحتفاظ Use and retained :على المنظمه أستخدام المعلومات الشخصيه لزبائنها فقط ضمن الاطار المحدد بسياساتها المتعلقه بالخصوصيه و تحتفظ بهذه المعلومات فقط للمده التي تكون هنالك حاجه لها.
6) الوصول Access : على المنظمه تزويد الافراد بالامكانيه للوصول و المشاهده و التصحيح و الحذف للمعلومات الشخصيه المخزنه عنهم.
7) الاقصاح لاطراف أخرى Discloser to third parties : على المنظمه الافصاح عن المعلومات الشخصيه لاطراف أخرى / ثالث يكون فقط في حالة أو أوضاع تم وصفها في سياساتها الخاصه بالخصوصيه و فقط لطرف أخر / ثالث يلتزم بحمايه مماثله لهذه المعلومات الشخصيه.
8) الامن Security : على المنظمه أتخاذ الخطوات المنطقيه لحماية المعلومات الخاصه بالزبائن من الضياع أو من أطلاع الاخرين الغير مصرح لهم عليها. في بعض الاحيان تكون الامور متعلقه بالتخلص من أجهزة الكمبيوتر, حيث أنه من الضروري أتباع الاقتراحات المتعلقه بحماية السريه السابق شرحها مع ملاحظة أن المعلومات المخزنه على الكمبيوتر على Hard Disk Drive يصعب مسحها و ضمان عدم أمكانية أسترجاعها و عليه يفضل أتلافها عند الرعبه بالتخلص منها بدلا من بيعها. كما أن الاميل يشكل تهديدا أخر للخصوصيه حيث أن أمكانية أرساله الى عناوين غير المعنيه عن طريق الخطاء يمكن أن تحدث . أما التهديد الثالث الذي عادة ما يحصل عند تحرير الملفات الالكترونيه أو الورقيه حيث أنه يجب في التعامل معها أن لايغفل عن الاجراءات الخاصه بالتعتيم أو التشفير في حالة نقلها أو بثها و كذلك في حالة مسح هذه المعلومات أو تمزيق المعلومات بالتقارير الورقيه .
9) النوعيه Quality : على المنظمه صيانة سلامة و أكتمال المعلومات الشخصيه المتعلقه بالزبائن.
10) المراقبه و التنفيذ monitoring and enforcement : على المنظمه أن تعين واحد أو أكثر من الموظفين ليكونوا مسؤولين عن تحقيق الالتزام بهذه السياسات . و كذلك الاجراءات الخاصه بالرد على شكاوي الزبائن المتعلقه بالخصوصيه للمعلومات الشخصيه المتعلقه بهم متضمنه النزاعات مع الاطراف الاخرى ( الطرف الثالث ) المستعمله لهذه المعلومات.

كما هي الحاله لسرية المعلومات, التشفير و الوصول هما الاليتان الرئيسيتين لحماية المعلومات الشخصيه للزبون. و عليه من الشائع عمليا أستخدام SSL Secure Sockets Layer لتشفير كل المعلومات الشخصيه المنقوله بين الاشخاص و المنظمه من خلال موقع المنظمه web site و عليه فأن SSL يحمي المعلومات في مرحلة أنتقالها عبر الانترنت و بناءا عليه فأنه يكون من الضروره وجود رقابه شديده على الوصول لتمنع زوار الموقع من الدخول الى حسابات الافراد التي تتضمن معلوماتهم الشخصيه. و بعد ذلك كله يكون من الجيد أذا ما تم تشفير المعلومات التي يرسلها الزبون الى الشركه عبر موقعها على الانترنت في مرحلة أنتقالها من الزبون الى الموقع. و لكن أي زائر للموقع يمكنه بسهوله الدخول على معلومات الزبائن و من الممكن أن يقوم بالتغيير علي هذه المعلومات الخاصه المخزنه على الموع !! و عليه على المنظمه أن تقوم بتشفير المعلومات المخزنه على الموقع الخاص بها و الذي يحوي المعلومات الشخصيه الخاصه بزبائنها. و في الحقيقه مثل هذا التشفير قد يكون مبرر أقتصاديا. القانون في كاليفورنيا على سبيل المثال يتطلب من أي عمل مع الزبائن في هذه الولايه أن يشعر و بشكل شخصي كل زبون عن أي حادث أمن عرضي يقع لاحقا و يتعلق بالوصول الى قاعدة البيانات التي تتضمن المعلومات الشخصيه للزبون. و علاوة على ذلك القانون يمتد ليشمل كل سكان كاليفورنيا بما فيهم أولئك الذين لهم عناويين في ولايات أخرى. و هكذا قانون فعال يتطلب من الشركات أن تشعر كل زبائنها عندما يكون هنالك حادث أمن عرضي يقود الى فضيحه أو مساومه لمعلومات شخصيه محدده. و هذا قد يكون مكلف لهذه الاعمال ( المنظمات ) مع وجود مئات الالاف من الزبائن . الا أن متطلب القانون هذا ( أسعار الزبائن ) المكلف يمكن تجنبه أذا ما شفرت المعلومات المخزنه.

أن الاهتمام بالتشفير أخذا بالازدياد. فعلى سبيل المثال
جوجل Google أستقبلت كميه ضخمه من الانتقادات عندما أعلنت عن خطتها لاستخدام برمجيات لمسحScan حقل الموضوع في الاميل وكذلك المتن للرساله لتختارعنوان بارز محدد للاميل يكون ذات أهتمام من قبل المستقبل للاميل.
ال****ز ****ies هي من الواضيع الاخرى ذات الاهتمام. ****ies هي ملفات نصيه text files يتم أنشائها من قبل الموقع web site و يخزن في جهاز الزائر visitor hard disk فهي تخزن المعلومات عما قام به الزائر على الموقع. أن أغلب المواقع تنشئ العديد من ال ****ies لكل زياره لتسهيل الابحار (فتح) الاجزاء المتعلقه بالموقع. المتصفح للانترنت Browser’s يمكن أعداها لان لا تقبل ال ****ies الا أن هذا الاعداد قد يؤدي الى عدم أمكانية عمل العديد من المواقع. أنه من المهم ملاحظة أن ال ****ies هي ملفات نصيه text files مما يعني أنها لا تستطيع فعل أي شئ عدا عن تخزين المعلومات. و على الرغم من هذا الا أن بعض الناس يقلقهم أن المعلومات المجمعه في ال****ز تنتهك violate خصوصيتهم.
و من المواضيع المرتبطه ذات الاهتمام المتعلقه بالتزايد المستمر لكمية السبام spam . أن حجم الاميلات الغير مرغوبا unsolicited ***** قيها و التي تحوي الدعايات و المحتويات العدوانيه offensive غامره للعديد من أنظمة الاميلات. لاحظ أن كل ما يفعله السبام Spam هو تقليل الكفاءه و الفعاليه للفوائد من الاميل الا أنها أيضا مصدر من مصادر العديد من الفيروسات viruses و الديدان المتسلله worms و برامج التجسس spy ware, و أنواع أخرى من malware البرمجيات التي تتسلل او تخرب الاجهزه دون علم مالكها. و لمواجهة هذه المشاكل في الولايات المتحده قام الكونغرس بأجازة مرسوم CAN-SPAM عام 2003 . الذي يمنع التهجم من خلال التسويق للخلاعه الغير مطلوبه. CAN-SPAM نص على عقوبات جرميه و مدنيه في أنتهاك القانون. و هذا القانون يطبق على الاميلات التجاريه و التي تعرف كأي ايميل بهدفها الرئيسي للاعلان أو الترويج لمبيعات. و هذا يغطي العديد من الاميلات الشرعيه التي ترسلها العديد من المنظمات لعملائها و مورديها و حتى في حال المنظمات الغير ربحيه التي توجه الاميلات الى مموليهاو عليه فأنه على المنظمات التأكد من أتباعها لقانون CAN-SPAM و مخاطر العقوبات المترتبه على مخالفته و الذي أهم بنوده :
 ادراج هوية المرسل Sender’s identity بوضوح في رأس الاميل
 تعبئة الموضوع في رأس الاميل و يجب أن يكون واضح و يحدد نوع الرساله كأعلان أو أغواء أو توسل.
 النص يجب أن يوضح للمستقبل العنوان الذيمن خلاله يمكن أستخدام نموذج عدم الاعتراض السابق شرحه opt-out للاميلات المستقبليه. و بعد أستقبال opt-out على المنظمه أن تنتظر 10 أيام لتطبق الخطوات اللاحقه للتأكد من عدم أرسال أي أميلات بعدم رغبتهم بأميلات المنظمه على هذا النوان ( عنوان الزبون ) و هذا يعني أن المنظمه تحتاج لتحديد شخص معين يكون مسؤولا عن أجراءات طلبات الموافقه أو الرفض opt-out .
 النص يجب أن يتضمن عنوان المرسل البريدي الفعال. و أيضا يستحسن (غير مطلوب قانونا) أن يتضمن العنوان الكامل و رقم التلفون و الفاكس
 لا يجب على المنظمه أرسال الاميلات التجاريه الى العناويين المولده عشوائيا ولا أن تنشئ موقعا لحصد harvest عناويين أميلات للزبائن المتوقعين. الخبراء بأن تقوم المنظمات بأعادة تصميم مواقعهم لتتضمن و سائل مرئيه للزوار للاختيار في أستلام أميلات المنظمه الالكتروني مثل و ضع أشارة الصح في المربع للاختيار.

أن AICPA and Canadian Institute of Chartered Accountants قد طوروا أطار عمل للخصوصيه من خلال تزويد تفاصيل المعلومات عن كيفية أمكانية أمتثال المنظمات ليس فقط لمتطلبات CAN-SPAM و لكن أيضا لتنظيمات محليه و دوليه و تعليمات متعلقه بالخصوصيه.
المنظمات أيضا تحتاج لتدريب موظقيها على كيفية أدارة المعلومات الشخصيه التي يتم جمعها من الزبائن. و هذا مهم خصوصا في مجال المعلومات الطبيه و الماليه. من الواضح دوليا أن سوء أستخدام مثل هذه المعلومات يمكن أن تؤدي الى نتائج أقتصاديه سلبيه جوهريه بما فيها أنخفاض ضخم بأسعار الاسهم. أن الافصاح الغير متعمد لمثل هذه المعلومات الشخصيه يمكن أن تسبب المشاكل المكلفه. فعلى سبيل المثال شخص ينكر و يتبراء من التأمين على الصحه أو الحياه بسبب الافصاح غير الائق للمعلومات الشخصيه الخاصه به من قبل شركة التأمين و من المحتمل أن يقاضي الشركه التي كان من المتوقع منها أن تمنع أمكانية الوصول لهذه المعلومات لاطراف خارجيه ليست ذات علاقه.

الاحداث incidents المرتبطه بالافصاح الغير مخول من الزبائن للمعلومات الشخصيه سواء كان متعمد أو غير متعمد يمكن أن يكون مكلفا. فعلى سبيل المثال أسبانيا تفرض غرامات فوق 600000 دولار لكل أنتهاك لخصوصية المعلومات الشخصيه و فرنسا تحكم بالسجن بحدود 3 سنوات و الحكومات قد تحدد تقيد عمليات الشركات اليوميه. كما حدث في نوفمبر 2003 بعد أن تم أختراق التطبيقات المتعلقه ببطاقة إئتمان city bank على الإنترنت في تايوان و فضحت المعلومات الشخصيه المتعلقه بالزبون قامت الحكومه بتعليق أصدار بطاقات أئتمان جديده لمدة شهر و كذلك علقت التطبيقات الخاصه بها على الانترنت لمدة ثلاث شهور حتى أستطاعت city bank من أثبات أمكانيتها لتحقيق السريه على الانترنت و المحافظه خصوصية المعلومات الشخصيه لزبائنها.
من المواضيع المرتبطه بالخصوصيه و التي ينمو الاهتمام بها هي سرقة الهويه Identity theft
For more details about Identity theft goes to page 238 in the book

سلامة المعالجه Processing Integrity
النظام الموثوق reliable system ينتج معلومات صحيحه accurate و في وقت مناسب بحيث يعكس النتائج للعمليات المرخصه authorized و يضم نتيجة outcome كامل النشاطات المرتبطه بالمنظمه خلال الفتره المبينه من الزمن. و هذا يتطلب المراقبه على كل من نوعية البيانات المدخله و المعالجه لهذه البيانات. و لضمان سلامة المعالجه فأنه لا بد من القيام بالمراقبات. فالمراقبه تتضمن بمعناها وجود تهديد أو خطر و عليه فأن المراقبه تتضمن أجراءات لمواجهة ذلك الخطر. و بخصوص مراقبة سلامة المعالجه فأن هنالك خمسة أنواع من المراقبات التي تتعلق بالمراحل التي تمر بها البيانات من المصدر حتى الوصول الى المخرجات النهائيه لهذه المعلومات و الضادره عن النظام المطلوب التأكد من سلامة معالجته لهذه البيانات أن الخمسة أنواع لمراقبة السلامه موضحه بالجدول التالي لشرخ هذه البنود :

1) أجراءات الرقابه على مصدر البيانات Source Data Controls
أن ما يتم أدخاله يتم أخراجه و هذا يلقي الضوء على أهمية نوعية البيانات. فأذا كانت البيانات المدخله للنظام غير دقيقه أو غير مكتمله, فأن النتائج ستكون غير كذلك أيضا. و لذا فأن الاجراءات الرقابيه على نوعية البيانات التي يتم جمعها عن نشاطات الاعمال و يتم أدخالها لنظام المعلومات هي حيويه vital . الشركات يجب عليها تثبيت أجراءات الرقابه للتأكد من أن كامل مستندات المصدر مصرح بها و دفيفه و مكتمله و أنها أحتسبت بشكل ملائم و أنها قد أدخلت الى النظام أو أرسلت الى الاتجاهات المقصوده بالطريقه و الوقت المناسبفيما يلي أجراءات الرقابه على مصادر البيانات التي تضبط السلامه للمدخلات :

1. تصميم النموذج Form Design : ( هنالك نوعين من المستندات مستند مصدري و مستند تشغيلي – التشغيلي هو الذي يكون من مخرجات نظام أخر ) مستندات المصدر و نماذج أخرى يجب أن تصمم بطريقه تساعد على التأكد من أن الاخطاء و الحذف ( عدم التعبئه) errors and omissions هي في حدها الادنى.
2. فحص تتابع الترقيم المسبق للنماذج Prenumbered forms sequence test : الترقيم المسبق يحسن الرقابه حيث أنه يؤكد عدم الفقدان لاي منها حيث أنه يسهل الرجوع لاي مستند مفقود أو مكرر أدخاله للنظام.
3. تدوير المستندات Turnaround ********s : المسندات المدوره أو الراجعه هي مستندات سجل لبيانات الشركه تم أرساله لاطراف خارجيه ثم أعيد من قبل هذه الاطراف الى الشركه ليستخدم كمدخلات للنظام. هذه المستندات تكون محضره مسبقا لتكون مقرؤه بشكل الي من خلال الماكنات لتسهل معالجتها اللاحقه كمدخلات. و من الامثله عليها فاتورة الخدمات العامه كالكهرباء أو المياه التي يتم قرائتها بواسطة أداة مسح خاصه عند رجوعها مع المبلغ المسدد المعاد. و بذلك تكون هذه المدخلات أكثر دقه من الادخالات اليدويه
4. الغاء المستندات و تخزينها Canceling and storage of ********s : المستندات التي يتم أدخالها للنظام يجب أن يتم الغائها و هنا لا نعني بالالعاء التخلص من الستند أو العمليه بل نعني أتخاذ أجراء على ورقة المستند بما يفيد أنه تم أدخال بياناتها الى النظام مثل أستخدام ختم يتضمن أنه تم أدخال هذا المستند للنظام بحيث لا يمكن أعادة أدخالها الى النظام مره أخرى سواء كان بقصد الغش أو بدون قصد و بعد ذلك يتم الاحتفاظ بالمستند و في حالة عدم وجود هذا الختم فأنه يتم أعادته لاستكمال المتطلبات القانونيه و النظاميه بأدخال بياناته للنظام و من ثم تخزينه
5. التفويض و فصل المهام Authorization and segregation of duties : المصادر يجب أن تحضر فقط من خلال أشخاص مخولين يتصرفون ضمن سلطاتهم و صلاحياتهم. الاشخاض المصرح لهم تحضير المستندات لا يجب أن أن يعينوا لوظائف أخرى غير متولفقه
6. المسح البصري Visual scanning : المستندات المصدريه يجب مسحها / فحصها من أجل المعقوليه و الصلاحيه قبل أدخالها للنظام.
7. التحقق من خلال خانة الاختبار Check digit verification : أن رقم أثبات الهويه ID Number Identification number ) مثل رقم العامل , رقم بند المخزون .. الخ ) يمكن أن يتضمن خانة تحقق التي يمكن أحتساب قيمتها من الخانات الاخرى. فعلى سبيل المثال النظام يمكن أن يحدد لكل موظف 9 خانات رقميه و أحتساب التسع خانات الاصليه و وضع النتيجه في الخانه العاشره المضافه فيالID number و يمكن برمجة أجهزة الادخال لتقوم بالتحقق من خانة التحقق بأستخدام أول 9 خانات ليتم أحتساب التسعة خانات في كل مره يتم أدخال ID number . أذا وقع خطاء في الادخال لاي خانه من الخانات العشره فأن الاحتساب للتسع الخانات الاساسيه سوف لا تتطابق مع القيمه للخانه العاشره ÷و خانة التحقق فيتم أعطاء مؤشر على ذلك الخطاء بالادخال ليتم تصيحي الادخال.
8. ذبذبة الارسال أثبات الهويه RFID Radio Frequency Identification : العديد من الاعمال أحلت البار كود bar codes و بطاقات التعريف اليدويه manual tags ببطاقة تعريف الذبذبات المرسله RFID Radio Frequency Identification التي يمكنها تخزين لغاية 128 بايت من البيانات . و من المهم معرفة أن هذا الكود يكون محمي حيث أنه لا يمكن تغييره من قبل الزبون

2) أجراءات الرقابه على أدخال البيانات Data Entry Controls
بعد أن يتم جمع البيانات . فأن أجراءات رقابة الادخال تكون ضروريه للتأكد من أنه تم أدخالها بشكل صحيح. الاختبارات الشائعه التي تستعمل لتأكيد أدخال البيانات تتضمن
1. أختبار الحقل Field check : تحديد نوع الحقل و أختبار تناسبه بمقارنته مع البيانات المدخله فأذا كان نوع الحقل رقم مثلا و تم أدخال أحرف فأنه يستدل على وجود خطاء أدخال.
2. أختبار الاشاره Sign check : تحديد أذا ما كانت البيانات في الحقول لا يمكنها أن تحمل أشاره معينه مثل الكميات المطلوبه التي لا يمكنها أن تكون سالبه فأذا تم أدخال قيمه سالبه فأنه يستدل على وجود خطاء أدخال
3. أختبار الحد Limit check : فحص قيمة البيانات الرقميه للتأكد أنها لا تزيد عن قيم محدده مسبقا. مثل ساعات العمل الرسميه الاسبوعيه في نظام الرواتب المدخلات يجب أن تساوي أو أن تساوي أو تقل عن عدد ساعات العمل المصرح بها أسبوعيا / 40 ساعه. و كذلك معدل أجر الساعه يجب أن لا يقل عن المعدل الادنى للاجور
4. أختبار المدى Range check : هو نفس أختبار الحد الا أنه له هنا حدين حد أعلى و حد أدنى ليكون محصورا بينهما
5. أختبار الحجم Size check : التأكد من أن البيانات المدخله تتناسب مع حجم الحقل المحدد. مثل الرقم 4586855647 لا يتناسب مع الحقل المكون من 8 خانلت
6. أختبار الاكتمال Completeness check : لكل أدخال على السجل يتحدد أذا ما تم أدخال كل بنود البيانات المطلوبه . مثل سجل عمليات المبيعات يجب أن لايقبل المعالجه لعملية الادخال حتى يتم أدخال عنوان العميل
7. أختبار الصلاحيه Valid check : مقارنة ID code أو رقم الحساب في بيانات العمليات مع البيانات المشابهه في الملف الرئيسي للتأكد من وجود الحساب. مثل أذا المبيعات للزبون الذي رقمه 65432 قد أدخلت فعلى الكمبيوتر التأكد من وجود زبون بهذا الرقم في ملف العملاء الرئيسي للتأكد من أن المبيعات التي تم أدخالها تتعلق بزبون موجود
8. أختبار المعقوليه Reasonableness test : تحديد الصحه المنطقيه للعلاقه بين بندين و هنا يتم الاعتماد على أستنتاجات منطقيه أكثر من أعتمادها على علاقات رياضيه. مثل 1000$ راتب شهري و قد تم أدخالها 15000$ فأنه هنالك خطأ معقول في الادخال حيث أنه حتى لو زاد الراتب فأنه هنالك منطق للزياده بحيث لا يصل الى 15 ضعف الراتب السابق .

أن أجراء الاختبارات هذه تستخدم في كلا الطريقتين للادخال :
 الادخال في ظل المعالجه على دفعات Patch processing
 الادخال في ظل المعالجه مباشره في الوقت الحقيقيOnline real time processing
الا أنه هنالك أجراءات رقابيه أضافيه خاصه بكل من الطريقتين :

أجراءات الرقابه الاضافيه على الادخال في حالة أستخدام Patch Processing :
1) أختبار التسلسل Sequence Check :التسلسل هنا بقصد به كون البيانات الخاصه بالحقل سلسلة أرقام صحيحه أو سلسلة حروف. و أن معالجة الدفعات تعمل بطريقه صحيحه فقط أذا ما كانت البيانات طبيعتها (سلسلتها) قبل التخزين مطابقه لطبيعة سلسلتها في الملف الرئيسي . وفحص السلسله هو فحص لما أذا كانت الدفعات الخاصه بالمدخلات أرقام صحيحه أو سلسلة حروف
2) سجل الاخطاء Error Log : المعلومات عن بيانات الادخال أو أخطاء معالجة البيانات ( مثل تاريخ حدوثها و سبب الاخطاء وتاريخ تصحيحها و أعادة تقييمها في الوقت المحدد ( عادة يكون عند دفعة العمليات التاليه ) و و أعادة تحريره بأستخدام نفس الروتين الصحيح للادخال. يجب أن يتم الاطلاع على سجل الاخطاء بشكل دوري للتأكد من أنه قد تم تصحيح كل الاخطاء كما يتم تحضير تقرير الاخطاء الذي يلخص الاخطاء حسب أنواعها. و أسبابها و ترتيبها.
3) أجماليات الدفعه Batch Total : حيث يتم أحتساب مجاميع الدفعه للمدخلات . و هنالك ثلاثة مجاميع شائعة الاستخدام لدفعة المدخلات هي :
a. مجموع مالي Financial total : مجاميع حقل ( خانه ) القيم النقديه مثل المجموع الكلي لقيمة المبيعات لدفعة العمليات المدخله و مقارنتها مع المدخلات التي تم أدخالها فعلا
b. مجاميع غير ماليه hash total : مجاميع حفل القيم غير الماليه ( غير نقديه ) مثل الكميات المطلوبه لدفعة العمليات المدخله و مقارنتها مع المدخلات التي تم أدخالها فعلا
c. عدد السجلات Records count :مجاميع عدد السجلات لدفعة العمليات المدخله و مقارنتها بعدد السجلات التي تم أدخالها فعلا
هذه المجاميع الخاصه بالدفع يتم أحتسابها و تسجيلها عند أدخال البيانات. و يتم أستخدامها لاحقا للتأكد من صحة أجراءات الادخال.

أجراءات الرقابه الاضافيه على الادخال في حالة أستخدام Online Processing :
بقدر المستطاع يجب على النظام الاعتماد على أدخال العمليات اليا. لما يوفره ذلك من وقت و تقليل الاخطاء. فعلى سبيل المثال يمكن للنظام أن يحدد رقم المستند التالي الصحيح ( متسلسل ) و يقوم النظام بتعبئته في سجل العمليات. و كذلك النظام يمكنه توليد رقم الكود الخاص بالبند و المتعلق بخانة الفحص check digit و كذلك عدم تكرار الكود الموجود و يقوم بأدخال الكود تلقائيا. و فيما يلي أجراءات رقابيه أضافيه على الادخال يمكن أستخدامها في حالة الادخالات المباشره Online :

1) التلقين Prompting : حيث يقوم النظام بطلب أدخال بيانات كل بند على حده و يقوم بأنتظار قيام المستخدم بأدخال البند المطلوب قبل طلب أدخال البند التالي . و بذلك يتم التأكد من أن كل البيانات المطلوبه قد تم أدخالها.و قد يتم أستخدام المنطق لكيفية تقديم طلب البند التالي معتمده على البيانات المدخله في البند السابق مما يساعد المستخدم في عملية الادخال و كذلك دقة البيانات المدخله . و ذلك مثل أن يقوم النظام بطلب تعبئة البلد و بناءا على البلد الذي يتم أختياره يتم طلب أختيار المدينه من ضمن قائمه يدرج بها المدن الخاصه بالبلد الذي تم أدخاله سابقا .
2) التهيئه المسبقه / الشكل المحدد مسبقا Preformatting : هي أن يقوم النظام بعرض المستند مبرزا ( ظاهر للعيان ) الفراغات المطلوب تعبئتها و ينتظر النظام أدخالها.
3) التحقق من خلال الدائره المكتمله Closed-loop verification : التأكد من صحة البيانات المدخله من خلال أسترجاع و عراض معلومات مرتبطه مدخله مسبقا على النظام . مثل قيام الكاتب بأدخال رقم حساب معين فأن النظام يمكنه أسترجاع وعراض أسم الحساب على الشاشه مما يمكن الكاتب من التأكد من أن رقم الحساب الذي قام بأدخاله هو الادخال الصحيح.
4) سجل العمليات Transaction log : أنشاء سجل عمليات يتضمن تفاصيل بيانات سجل العمليات ( تحديد كل عمليه و وقت و تاريخ الادخال و الجهه المدخله و خط الارسال. و أذا ما ضرب الملف Online فأن السجل يمكن أستخدامه لاعادة بنائه, و أذا ما كان هنالك عطل ناتج عن أغلاق مفاجئ للنظام فأن السجل يمكن أستخدامه للتأكد من أن العمليه لم تفقد أو أنه تم أدخالها مرتين.
5) رسائل تنبيه للاخطاء Error messages : رسائل الاخطاء يجب أن تشير الى الاخطاء عند حدوثها لتبين البند الخطاء و ما على المشغل أو المستخدم أن يفعل لتصحيح هذا الخطاء

3) أجراءات الرقابه على الاجراءات الخاصه بالمعالجه Processing Controls
أن أجراءات الرقابه يجب أن تضمن أن معالجة البيانات من خلال النظام قد تمت بطريقه صحيحه.

و أهم أجراءات الرقابه على المهالجه هي :

1. الربط بين الببانات Data matching : في حالات معينه يكون من الواجب أرتباط بيانات بندين أو أكثر قبل أتخاذ أجراء المعالجه للبيانات. مثل المعلومات الخاصه بمطالبة البائع التي يجب أن تماثل البيانات الوارده في كل من طلب الشراء و تقرير الاستلام قبل الدفع للبائع . و عليه على النظام أن يقوم بالتأكد من البيانات الخاصه بهذه المستندات و المدخله على النظام عند أدخال المدفوعات للبائع مقابل عمليات الشراء المحدده
2. عناوين الملفات File labels : يجب فحص عناويين الملفات للتأكد صحة وتحديث الملفات بأحدث البيانات. وهنالك نوعين من العناوين للملفات : العنوان الخارجي الذي يقراء من خلال الاشخاص و العنوان الداخلي الذي بكتب و يقراء من خلال أستخدام الاجهزه ( الكمبيوتر). و العنوان الداخلي نوعين هما رأس السجل head record الذي يوجد في بداية كل ملف و يحتوي أسم الملف و تاريخه و بيانات تعريفيه أخرى للملف و ذيل أو أمتداد السجل trail record و الذي يوجد في نهاية الملف و يحتوي على مجموع الدفعه batch التي تم أحتسابها خلال الادخال.
3. أعادة أحتساب مجاميع الدفع Recalculation of batch totals : مجموع الدفعه batch يمكن اعادة أحتسابها في كل عملية تسجيل ليتم مقارنتها مع تذييل الملف trailer record . و أية تناقضات يتم وجودها تشير لوجود خطاء. و عادة تعطي طبيعة التناقضات فكره عن نوع الخطأ الحاصل. مثل أذا ما كان أعادة الجمع أقل من الاصل ( الموجود في التذييل ) فهذا يشير الى أن هنالك عمليه أو أكثر لم يتم معالجتها و بالعكس أذا كان المجموع المعاد أحتسابه أكبر من الاصل فأن ذلك يشير الى أن هنالك عمليه أو أكثر قد تم تكرار معالجتها. و كذلك أذا كانت المجاميع متعلقه بالماليه ( نقديه ) أو غير ماليه و كانت تناقضاتها تقبل القسمه على 9 فأنها عادة ما تكون ناتجه عن عكس رقمين متجاورين transportation error . مثل أدخال 64 بدلا من 46
4. أختبار المجتميع العاموديه مع المجاميع الافقيهCross-footing balance test : عادة المجاميع يمكن أخذها بعدة طرق أو أشكال, مثل ما هو حاصل في ورقة العمل spreadsheet حيث أحتساب مجمع مجاميع الاعمده ( الناتج مجموع الارقام الموجوده بالكشف ) ـو يمكن أخذ مجموع لمجاميع الصفوف ( الناتج مجموع الارقام الموجوده بالكشف) و هاتين الطريقتين يجب أن تعطي نفس النتيجه ( مجموع الارقام الوارده بالكشف ) و عليه فأن هذا الاختبار يعمل على التأكد من الدقه.
5. اليات حماية الكتابه Write protection mechanisms : هي اليات للحمايه ضد الكتابه على البيانات بالخطاء او مسح بيانات الملفات المخزنه على أدوات التخزين.. أي هي الاجراءات المتخذه لحماية أدوات التخزين من الكتابه الخاطئه أو المسح نتيجة الاستخدام الخاطئ لها .
6. أجراءات سلامة معالجة قواعد البيانات Database processing integrity procedures : و التي تحوي أجراءات رقابة أدارة نظم قاعدة البيانات و قاموس البيانات و أجراءات رقابة التحديث المتزامن Concurrent update control للتأكد من سلامة المعالجه . فالاداره تثبت و تفعل أجراءات الوصول و التحديث لقاعدة البيانات و قاموس البيانات يؤكد أن بنود البيانات معرفه و مستخدمه بالطريقه الصحيحه. أجراءات رقابة التحديث المتزامن Concurrent update control تحمي السجلات من الاخطاء التي تحدث عند وجود مستخدمين أو أكثر يحاولوا التحديث لنفس السجل في وقت واحد simultaneously . و هذا ينجز من خلال أخراج look out ألمستخدم لحين أنتهاء النظام من معالجة تحديث المدخله من خلال المستخدم الاخر.
7. أجراءات تحويل البيانات Data conversion controls : أن تغيير الانظمه يتطلب عنايه خاصه. حيث أنه يتم أدخال بيانات الملفات القديمه و قاعدة البيانات الى تركيبة بيانات جديده فأن أجراءات الرقابه على التحويل تكون ضروريه للتأكد من أن البيانات التخزين الجديد للبيانات خالي من الاخطاء. و كذلك يجب أن يستمر العمل بالنظام القديم و النظام الجديد بخط متوازي على الاقل لمره واحده و مقارنة النتائج لكلا النظامين ( القديم و الجديد ) لتحديد أي تناقضات قد تظهر بينهما. كما أنه على المدقق الداخلي الاطلاع على عملية تحويل البيانات للتأكد من دقة البيانات التي تم تحويلها و التي أصبحت موجوده على النظام الجديد.

4) أجراءات الرقابه على نقل البيانات Data Transmission Controls
لنه بالاضافه لاستخدام التشفير encryption لحماية السريه confidentiality للمعلومات المنقوله من موقع لاخر فأن المنظمه تحتاج لتصميم أجراءات رقابه لتقليل أخطاء نقل المعلومات. فعندما يكتشف وجود خطاء في تحويل البيانات لدى الوحده المستقبله فهذا يتطلب من الوحده المرسله أعادة أرسال هذه البيانات. و عموما يقوم النظام بذلك اليا و دون علم المستخدم. الا أنه في بعض الحالات لا يستطيع النظام أستكمال أعادة الارسال اليا و عليه فأنه على المرسل أن يقوم بأعادة الارسال. أن أختبار التطابق و الرسالة الالبه لاعلام المرسل هما نوعين أساسيين من أنواع أجراءات الرقابه على نقل البيانات:

1. أختبار التطابق Parity checking : الكمبيوترات تمثل لغه من الخانات الزوجيه binary digits اليات حماية الكتابه Write protection mechanisms : هي اليات للحمايه ضد الكتابه على البيانات (bits) ( أي الخانه التي تأخذ 0 أو 1 . عندما يتم أرسال البيانات فأن بعض هذه الخانات (bits) يمكن أن تفقد أوأن تستلم بشكل غير صحيح . و بسبب تناقضات الوسائط أو الاخفاق في أكتشاف هذه الانواع من الاخطاء. فأن خانه أضافيه تدعى خانة التطابق parity digit يتم أضافتها لكل كتابه خاصه بالبيانات . مثال على فرض أن الرقم 5 و الرقم 7 بلعة الكمبيوتر تكون بالشكل التالي 0001 و 0011 على التوالي فانه يتم أضافة خانه لاختبار التطابق بحيث تمثل هذه الخانه قيما أذا كان مجوع الارقام للخانات هو عدد زوجي even فتكون خانة اختبار التطابق 0 أما أذا كان المجموع فردي odd فتكون خانة أختبار التطابق 1 أي أن أختبار التطابق بعود الى المجموع الفردي و المجموع الزوجي لمجموع الخانات الرئيسيه Parity scheme refer to even parity and odd parity وعليه يصبح الرقمين 5 و 7 كالتالي 00011 و 00110 و تستخدم خانة التطابق هذه للتأكذ من سلامة نقل البيانات لدي المستلم فلو كان الرقمين فد تم أستلامهما على الشكل التالي 00011 و 00100 فانه يتم أكتشاف وجود خطاء في الرقم الثاني حيث أن خانة التطابق هي 0 و المفروض أن تكون 1 لان مجموع الخانات الاساسيه فردي , ليس زوجي . و بذلك يتم التأكد من سلامة نقل البيانات و يمكن أستخدام أستخدام نظم أختبارات تطابقيه أعقد من ذلك لزيادة التأكد من صحة و سلامة النقل للبيانات.

2. رسائل أعلام المرسل الاليه Message a acknowledgment techniques : هنالك عدد من رسائل الاعلام التي يمكن أستخدامها من خلال النظام لارسال رساله الكترونيه اليه الى المرسل ليعرف تم أستلام البيانات و التي منها :
1. أختبار الصدى Echo check : عندما يتم أرسال البيانات يقوم النظام بأحتساب مجاميع أحصائيه مثل عدد الخانات في الرساله. الوحده المستلمه تقوم باحتساب هذه المجاميع و ترسلها الى الوحده المرسله. فاذا كانت المجاميع متطابقه فأن النقل يعتبر دقيقا
2. سجل أخر الملف Trailer record : الوحده المرسله تخزن مجاميع رقابيه في سجل أخر الملف . الوحده المستلمه تستخدم هذ المجاميع للتأكد من أستلام الرساله كامله
3. الدفعات المرقمه Numbered batches : أذا ما تم أرسال رساله كبيره على أجزاء ( مقاطع ) كل مقطع يمكن ترقيمه تسلسليا مما يمكن الوحده المستلمه من جمع هذه الاجزاء.

5) أجراءات الرقابه على المخرجات Output Controls
أن الفحص الدقيق على مخرجات النظام تزيد السيطره على أجراءات السلامه. و عليه فأن أهمية أجراءات الرقابه على المخرجات تتضمن :
1. مراجعة المستخدم لمخرجات النظام User review of output : يجب على المستخدم فحص مخرجات النظام بعنايه من حيث منطقية النتائج و أكتمالها و أنها تتفق مع المطلوب.
2. أجراءات المقارنه ( التسويات ) Reconciliation procedures : يجب عمل التسويات و المقارنه للعمليلت التي تمت دوريا للرقابه على التقارير و التي من الممكن أن تتم اليا من خلال النظام File status/update report أو من خلال اليات أخرى بالاضافه الى أن حسابات الاستاذ العام يجب أن تقارن أو تسوى مع مجاميع الحسابات الفرعيه كقاعده أساسيه. مثل رصيد حساب رقابه المخزون في الاستاذ العام الذي يجب أن يساوي لمجموع أرصدة بنود في قاعدة بيانات المخزون. و هذا ينطبق على أرصدة الحسابات المتعلقه بالمدينون و الاصول و الدائنون.
3. أجراءات المقارنه ( التسويات) الخارجيه External data reconciliation : يجب تسوية مجاميع قواعد البيانات دوريا من خلال البيانات التي يتم الحصول عليها من النظام ( خارجيه ) و الذي يتم من قبل المستخدم خارج النظام. مثل عدد الموظفين في مخرجات النظام و مقارنته بعدد الموظفين الموجود في شؤون الموظفين لكشف أي محاولات لاضافة موظفين وهميين في جدول الرواتب.

مثال : أجراءات البيع على الحساب Credit Sales Processing
العديد من أجراءات رقابة السلامه تم شرحها في هذا الفصل يمكن توضيحها من خلال أستخدام مثال أجراءات المبيعات على الحساب. حيث تستخدم بيانات الاجراءات التاليه :
 رقم طلب البيع Sales order number
 رقم حساب العميل Customer account number
 رقم بند المخزون Inventory item number
 الكميه المباعه quantity sold
 سعر البيع Sale Price
 تاريخ التوصيل delivery date

أذا ما كان الشراء لاكثر من سلعه أو منتج فأنه سيكون لدينا أكثر من بند للمخزون و كذلك كميه و سعر خاص بكل من هذه البنود. أن الاجراءات المتعلقه بهذه العمليه تتضمن الخطوات التاليه :
1. أدخال و أضافة تاريخ العمليه entering and editing the transaction date
2. تحديث سجل العميل و سجل المخزون ( لكل بند مباع ). حيث يتم أضافة قيمة المبيعات الاجله على رصيد العميل و تخفيض المخزون بالكميه المباعه من رصيده ( الكميه المملوكه ) لكل بند مباع.
3. أعداد و توزيع مستندات البيع و الشحن preparing and distributing shipping and / or billing ********s
و الان سنناقش أستخدام أجراءات الرقابه في كل من أجراءات الدفع Batch و المباشره Online لمعالجة عمليات البيع على الحساب
 أجراءات الرقابه على المعالجه بالدفع Batch processing integrity controls
و تتضمن الخطوات التاليه :
1. تحضير مجماميع الدفع Prepare batch totals : هذه المجاميع تسجل على نموذج رقابة الدفع Batch control لكل مجموعه من مستندات البيع
2. توصيل العمليات لدائرة تشغيل الكمبيوتر للمعالجه Deliver the transactions to the computer operations department for processing : يتم تدقيق الموافقه على الدفع و الموافقه على نسجيل هذه الدفع في أجراءات رقابة الادخال Control log
3. أدخال بيانات العمليات الى النظام Enter the transaction data into the system : أخطاء ادخال البيانات عادة ما تكون واحده من النوعين التاليين :
i. خطاء المشغل Operator error : تكون بسبب خطاء قراءة المشغل ( المدخل ) للبيانات عن المستند أو لخطاء في كبسه على مفتاح لوحة المفاتيح الخطاء في الادخال. هذه الاخطاء عادة تحدث و يمكن معالجنها لحظة أكتشافها
ii. خطاء المصادر المستنديه Incorrect data source : مثل أن لا توجد موافقه على عملية البيع أو رقم حساب خاطئ في المستند أو أخطاء أخرى تتطلب عودة المستند لدائرة المبيعات لتصحيحه.
4. ترتيب و أضافه ملف العمليات sort and edit transaction file : قبل و بعد عمليات البيع الملف يرتب على ارقام متسلسله للعملاء, التطبيقات للنظام تقوم بعدة أختبارات لصلاحية الادخال. و العمليات التي يتم رفضها من قبل النظام تظهر في تقرير أجراءات الرقابه مع المجاميع الخاصه بالدفع. أجراءات رقابة البيانات تقارن المجاميع في تقرير الرقابه و تستطلع و تصحح أي خطاء و يتم قبول التعديلات للمعالجه.
5. تحديث الملف الرئيسي Update the master files : ملف عمليات البيع يعالج بمقابلة حسابات العملاء ( حساب المدينون ) و قاعدة بيانات المخزون أو الملف الرئيسي للمخزون. أذا مل تم تخزين قاعدة البيانات أو الملف الرئيسي بطريقه غير مباشره Off- line فأنه يجب الحرص للتأكد من أن النسخ الصحيحه من الملفات التي أسترجعت من مكتبة الملفات File library و أدخلت للنظام. و عليه فأنه على المشغل أن يتأكد من أسم الملف و تاريخ المعالجه على العنوان الخارجي External Labels قبل أدخال الملف للنظام. أن تطبيقات تحديث الملفات تفحص العنوان الداخلي internal labels ( Header record ) قبل أن يبدأ المعالجه . و كل ملف يحوي سجل تذييلي trailer record يحتوي سجل أحصائي و مجاميع أخرى للملف. هذه البيانات تختبر و تحدث أثناء جريان عملية التحديث.
6. تحضير و توزيع المخرجات Prepared and distribute output : المخرجات تشمل الفواتير و مستندات الشحن تقرير الرقابه. تقرير الرقابه يتضمن مجاميع الدفع المجمعه خلال جريان عملية تحديث الملف و كذكلك يتضمن العمليات المرفوضه من قبل النظام.
7. مراجعة المستخدم User review : العاملين بدوائر الشحن و الفوتره يقوموا بمراجعه محدده للمستندات على عدم أكتمال البيانات أو نقص واضح فيها.

 أجراءات الرقابه على المعالجه الفوريه Online processing integrity controls
 أجراءات الرقابه على الادخال المباشر Online data entry controls
أن المعالجه الفوريه في نفس الوقت Online real-time processing تقوم بتسجيل كل عملية بيع على الحساب عند حدوثها. و المثال التالي هو أيضا يمكن من سهولة و سرعة أكتشاف و تصحيح الاخطاء.
1. عندما يصل المستخدم الى النظام المباشر أجراءات الرقابه المنطقيه على الاصول تؤكد هوية مدخل البيانات ( شخص أو كمبيوتر أو طرف أتصال ) و كذلك صلاحيته من خلال كود التعريف و كلمة السر ID and a Password .
2. فحص التوافق Compatibility test الذي يتم على كامل المستخدمين للتأكذ من أنهم يقوموا فقط بما هو مصرح لهم بالقيام به فقط.
3. تطبيقات النظام اليا يحدد الرقم المتسلسل لعملية البيع التاليه و كذلك تاريخ الفاتوره
4. لمساعدة الشخص ذات الصلاحيه بأدخال بيانات المبيعات النظام ستفسر عن كل المتطلبات ( فحص أكتمال completeness test ) حيث أن النظام بعد كل أستفسار ينتظر لحين التزود بالمعلومات عن الاستفسار للانتقال الى الاستفسار عن المعلومه التاليه .
5. كل أجابه من قبل المستخدم ( أدخال معلومه من المعلومات التي يتطلبها النظام ) يقوم النظام بواحد أو أكثر من الاختبارات التاليه :
 فحص الصلاحيه Validity checks : صلاحية رقم العميل و رقم بند المخزون
 فحوصات الحقل و الاشاره Field and sign checks : الارقام يجب أن تكون موجبه فغي الحقول المتعلقه بالكميات و التواريخ الاسعار.
 فحوصات المدى و المحدوديه Limit or range checks : مثل تاريخ التوصيل مع التاريخ الحالي.
6. عند أدخال رقم العميل يقوم النظام بأسترجاع أسم العميل من قاعدة البيانات ليظهر أمام المستخدم على الشاشه closed loop verification . ليستطيع المستخدم من التأكد من أنه أدخل الرقم الصحيح. بمقارنة الاسم على المستند مع الاسم الذي يظهر أمامه فأذا كان الرقم الذي أدخله هو لعميل أخر فأنه يقوم بالتعديل.
7. عند أدخال رقم بند المخزون فأنه يتم عرض أسم البند كما هو حاصل مع رقم العميل في البند ألسابق.

 أجراءات الرقابه على المعالجه المباشره Online Processing controls
كون تطبيقات التحديث تتعلق بسجلات قواعد بيانات العملاء و المخزون, فهي تشكل فحوصات أضافيه على صلاحية الادخال من خلال المقارنه للبيانات في في كل أجراء تسجيل ( أدخال بيانات ) مع البيانات المرتبطه بها و المسجله مسبقا في قاعدة البيانات. و هذه الفحوصات عادة تتضمن التالي :
1. فحص صلاحية رقم العميل و رقم بند المخزون
2. فحوصات الاشاره على رصيد المخزون المتوفر ( بعد طرح الكميات المباعه )
3. فحوصات المحدوديه التي تقارن مجموع القيمه لكل عميل مع حدود الائتمان الممنوح له
4. فحوصات المدى على أسعار المبيعات لكل بند مباع لمدى السعر المسموح به لهذا البند و الدي يمكن المناوره في أطاره مع الزبون
5. الفحوصات المنطقيه على الكميات المباعه لكل بند لمنطقيتها بالنسبه للعميل و كذلك منطقيتها للبند

 أجراءات الرقابه على المخرجات المباشره Online Output controls
أجراءات المخرجات لهذه المعالجه تتضمن الفواتير و مستندات الشحن و تقرير الرقابه. أجراءات رقابة المخرجات التي يمكن أستخدامها و الاستفاده منها هي :
1. الفواتير و مستندات الشحن ترسل الكترونيا فقط الى المستخدمين ذوي الصلاحيه و المحددين مسبقا
2. العاملين في الشحن و الفوتره يقوموا بمراجعه محدوده على المستندات من خلال معاينتها المرئيه من قبلهم للتواريخ الغير مكتمله أو أية أخطاء واضحه
3. تقرير الرقابه يرسل اليا الى المستقبل المقصود ( المعين ) أو أنه يمكنهم طلب الاستفسار من النظام عن هذا التقرير ( تقرير الرقابه ) . أجراءات الرقابه المنطقيه تحدد الاجهزه ( الجهات ) التي تقوم بالاستفسار و المعتمده على التعريف بهويتهم و كلمة السر الخاصه بهم ID and Password


توفر النظام Availability

أن النظام الذي لا يتوفر عند الحاجه اليه لا يمكن الاعتماد عليه . و عليه فانه لا يمكن أن يكون نظلم موثوق و يعتد به حيث أن الانظمه الموثوقه تكون متوفره عند أحتياجها في أي وقت. أن تهديدات عدم توفر النظام لها مصادر عده و التي تتضمن :
1. أخفاقات الاجهزه و البرامج Hardware and software failer
2. كوارث طبيعيه أو بفعل أشخاص Natural and man made disasters
3. أخطاء بشريه Human errors
4. الفايروسات و الديدان Worms and Viruses
5. هجمات خدمات ( في وقت واحد ) تؤدي الى أرباك الخدمه Denial of service attack and other acts of sabotage

أن أجراءات الرقابه المناسبه يمكنها أن تقلل و لكن لا تستطيع أن تمنع الأخطار الناتجه عن كل من مصادر التهديدات هذه و التي تسبب تعطل النظام الكبير. و عليه فأن المنظمه عليها أن تطور تغطيه شامله للكوارث و خطط العمل المستمره لتمكن من سرعة أعادة التشغيل بعد كل حدث من هذه الاحداث التي تعطل النظام . أن تعطل الانظمه يسبب خسائر ماليه فادحه حيث أن عطل نظام eBay نهاية عام 2000 الناتج عن أزدحام طلب الخدمه في نفس الوقت ( هجمات الخدمات ) denial of services attacks أدى الى خسائر قدرت بالملايين. و عليه فأن المنظمات يمكنها أتخاذ مجموعه من الخطوات لتقليل توقف الخدمه لانظمتها
و من الاجراءات الممكن أتخاذها لتقليل خطر تعطل النظام Downtime System هي :
1. عمل الصيانه الدوريه الوقائيه مثل تنظيف وحدات التخزين و أخذ نسخ أحتياطيه
2. الاستخدام للقطع الاضافيه مثل أستخدام Dual Processor ( الذي يعمل به المعالجين معا مما يخفف الحمل عن المعالج الواحد كما يسمح بأن يقوم الواحد منهم بعمل الاخر في حالة تعطل أحدهما) و كذلك يمكن أستخدام مجموعة من وحدات التخزين المنظمه بدلا من أستخدام وحدة تخزين واحده.
3. التزود بالاحتياطيات للاخفاقات المحتمله مثل أستخدام أجهزه مسانده لمصادر الطاقه الكهربائيه التي تمكن الاجهزه من الاستمرار بالعمل في حالة أنقطاع الكهرباء و أعطاء الفرصه لحفظ البيانات و الخروج بأمان في حالة حدوث مفاجئ لانقطاع مصدر الطاقه.
4. الاماكن و التصميم المناسب للاماكن التي تتم فيها المهام الحساسه للنظام يمكنها التخفيف من تهديدات الكوارث الطبيعيه و المفتعله فالاماكن و الطوابق العاليه يمكنها الحمايه من الطوفانات و كذلك التصميم المقاوم للحرائق يمكنها الحمايه من الاحتراق
5. التدريب للموظفين العاملين بالتشغيل للانظمه حيث أنها تقلل من أخطائهم و تزيد من معفتهم بكيفية معالجة التهديدات الممكنه قبل وقوعها مما يؤدي الى التقليل من الاخطار التي تهدد تشغيل النظام المستمر.

خطط الطوارئ و خطط أستمرارية العمل Disaster recovery and business continuity planning

أهداف خطط الطوارئ :
1. تخفيض الخسائر المدمره و الفادحه الممكن حدوثها نتيجة خسارة المنشأه للبيانات حتى في حالة خسارتها لهذه البيانات لفتره محدده . أن بعض الشركات و من خلال تقارير لدراساتها قدرت قيمة الخسارة بحوالي 500000 دولار عن كل ساعه لتعطل النظام كما أن هنالك بعض الشركات المرتبطه التي أذا ما تعطلت أحداها فأنها تؤدي الى كوارث في الشركات الاخرى المرتبطه.
2. أنشاء الوسائل البديله لمعالجة المعلومات للتقليل من مخاطر فقدانها
3. تقليل و قت تعطل النظام بأيجاد أكثر الطرق سرعه لاستئناف عمل النظام
4. تدريب الموارد البشريه على مواجهة عمليات الطوارئ التي تعطل النظام

مكونات خطط الطوارئ :
1. أجراءات توفير نسخ أحتياطيه من اللبيانات Data Backup Procedures
2. البنيه التحتيه البديله Infrastructure replacement
3. التوثيق ********ation
4. الفحص لخطة الطوارئ Testing

1. أجراءات النسخ الاحتياطيه Data Backup Procedures
أن البياانت تتطلب نسخ أحتياطيه منتظمه و دوريه. النسخ الاحتياطيه
Backup: هي نسخ طبق الاصل لاحدث بيانات للمنشأه أو لاحدث ملفات أو لاحدث برامج.

و هنالك عدة أنواع للنسخ الاحتياطيه Backup types :

 النسخ الكامل Full backup : نسخ كامل الملفات التي تغيرت و التي لم تتغير
 النسخ الحدي Incremental backup : نسخ الملفات التي تم التغييرعليها فقط معتمده على تاريخ أخر تحديث حيث أنه يتم تخزين البيانات الجديده بعد أخر نسخ (سواء كان كامل أو حدي), حيث أنه لا يخزن ما سبق تخزينه حديا و هذا يعني أن حجم التخزين في كل مره يكون قليل , و كذلك يعني أن عملية الاسترجاع الكامل Restore فانه يلزم أسترجاع أخر نسخ كامل و كل نسخ النسخ الحدي التي تم عملها للحصول على الملفات و البيانات كما هي عليه. و في أغلب الاحيان يكون النسخ الكامل Full backup أسبوعي في حين النسخ الحدي Incremental backup يومي , حيث أن نسخة كل يوم تمثل التغيرات التي حصلت في ذلك اليوم.
 النسخ التفاضلي Differential backup : نسخ الملفات التي تم التغيير عليها مرتكزه على أخر نسخ كامل Full backup حصل . حيث يتم تخزين كامل التغيرات التي حصلت بعد أخر نسخ كامل Full backup و ليس أي نسخ أخر, و هذا يعني أنه لو كانت النسخ بهذه الطؤيقه يتم يوميا و النسخ الكامله Full backup أسبوعيه فأن نسخة كل يوم ستحوي التغيرات التي حصلت في كل الايام السابقه لعملية النسخ و ما بعد أخر عملية نسخ كليه Full backup و هذا يعني أن التخزين في اليوم الاول يكون مماثل للطريقه الحديه أما في الايام اللاحقه فيكون حجم التخزين أكبر مما هو في النسخ الحديه. و في هذا النوع من النسخ فأن عملية ألاسترجاع الكامل تتطلب أخر نسخ كامل Full backup و أخر نسخ تفاضلي Differential backup .

أن النسخ الحدي و التفاضلي يستخدم يوميا و قد يكون لاكثر من مره خلال النهار في الحالات الحرجه حيث يقوم النظام بعمل نسخ لقاعدة البيانات في لحظه معينه تدعى Checkpoint نقطة الفحص.
أن مكان تخزين النسخ قد يكون Online أو offline كما يمكن أن يكون على نسخ Media tape مثل وحدات التخزين كاسيت أو وحدات تخزين ضوئيه CD's or DVD's
Restore: هي عملية تركيب النسخ الاحتياطيه من أجل أستخدامها
Backup: فهو لنسخ قاعدة البيانات أو الملفات الرئيسيه أو البرامج و التي تعود لفتره معينه من الزمن أما
Archive: فهو لنسخ قاعدة البيانات أو الملفات الرئيسيه أو البرامج و التي تعود لتاريخ غير محدد

2. البنيه التحتيه البديله Infrastructure replacement
الكوارث الكبيره تؤدي الى تدمير كلي لمركز معالجة المعلومات في المنشأ, أو على الاقل توقفها عن العمل. و عليه فِأن المكون الثاني الاساسي لخطة الطوارئ disaster recovery يتضمن الاحتياط أو الاستعداد المسبق لاحلال البنيه التحتيه الضروريه الخاصه بالنظام و و التي تتكون من الكمبيوترات و أجهزة الشبكات و خطوط الاتصال و الهواتف و أية أجهزه أخرى مثل الفكسات و الماكنات الخاصه بالنظام. و يمكن أن يكون من الضروري أستخدام كادر أضافي أيضا , و عليه فأن ضمان البنيه التحتيه البديله لحالات الطوارئ تتم من خلال :
a. أتفاقيات تبادليه Reciprocal agreements : يتم عقدها بين منظمات مثيله و هذه الاتفاقيه تتيح لكل من الطرفين ( المنظمتين ) أستخدام البنيه التحتيه لنظم المعلومات الخاصه بالشركه الاخرى في حالة تعرضها للكوارث و بذلك تعمل هذه الاتفاقيه على توفير البنيه التحتيه البديله لنظام المعلومات لكل منهما و بذلك يتم تخفيف حجم الضرر و تقليل وقت التعطيل مثل البنوك التي ددمرت مراكزها الكمبيوتريه في مركز التجاري العالمي World trade Center نتيجة تفجيره عام 1993 حيث تم أستخدام البنيه التحتيه لدى جمعية نيويورك للمقاصه New York Clearing House Association لاستكمال معالجة معاملات بقيمة 90 بليون دولار في يوم التفجير فقط. الا أن تدمير مبنى التجاره العالمي في سبتمبر عام 2001 كان من المحتمل أن يكون تأثيره على كل من طرفي الاتفاقيه ( ألاتفاقيه التبادليه ). كما أن الشركات المضيفه Host organization تحتاج أن تستخدم مصادر معلومات النظام الخاصه بها و عليه فأنها في تحتاج الى التطوير و التوسع الباهظ الثمن لتوفير البنيه التحتيه البديله للشركات المتعاقده معها
b. أتفاقيات مع شركات متخصصه بتوفير البنيه التحتيه البديله في حالة الحاجه اليها نتيجة وقوع الكوارث. حيث تقوم بتأجيرها أو بيعها للمنظمات الاخرى . و عليه فأن وجود الشركات المتخصصه بتوفير البنيه التحتيه لانظمة المعلومات للشركات ..

أنه هنالك ثلاثة أنواع من الاتفاقيات مع الشركات المتخصصه :

1 أتفاقية بيع أو أستئجار موقع بدون الاجهزه Cold Site هذا النوع من الاتفاق يوفر الموقع Site دون توفير الاجهزه حيث يكون الموقع خالي من التجهيزات مثل التلفونات الضروريه و ااوصول للانترنت. و عليه فأن هذا النوع لا يتيح لللشركه المتعاقده أعادة تشغيل أنظمتها الا بعد الوقت و الذي تتطلبه أستكمال شراء أو أستئجار للاجهزه المطلوبه. أن هذا النوع تعتمد عليه الشركات التي لا تكون خسارتها مرتفعه نتيجة تعطل أنظمتها . كما أن هذا النوع من العقود هو أقل كلفه من الانواع الاخرى.

2 أتفاقية بيع أو أستئجار موقع مع الاجهزه Hot Site هذا النوع من الاتفاق يوفر الموقع Site و الاجهزه حيث يكون الموقع التجهيز المسبق للحادثه شاملا الهواتف و الوصول للانترنت و كذلك يتضمن أيضا كل الكمبيوترات و أجهزة المكاتب التي تحتاجها المنظمه لممارسة نشاطات أعمالها الرئيسيه. و عادة ما يستخدم هذه العقود المنظمات التي تحقق الخسائر الكبيره نتيجة أي تعطل لانظمتها مثل شركات الطيران و الشركات الماليه. كما أن هذا النوع من العقود يكون ذات كلفه عاليه أيضا .

3 أتفاقية بيع أو أستئجار موقع مع الاجهزه و كذلك حفظ نسخ من البيانات Backup data و الذي يدعى Flying start site : حيث تقوم الشركه المتخصصه بتزويد المنظمه المتعاقده معها بالموقع و الاجهزه الكامله كما هو في Hot site بالاضافه لنسخ البيانات Data Backup المتعلقه بالشركه المتعاقده.

3. التوثيق ********ation : أن التوثيق مهم الا أنه عادة ما يتم الاشراف عليها من خلال مكونات خطة الطوارئ و الاعمال المستمره. أن الخطه نفسها خطة الطوارئ نفسها تتضمن التعليمات و الملاحظات لتوجيه الكادر و الخطوات الواجب أتخاذها لاعادة التشغيل و التي من الضروري أن تكون موثقه. أن تحديد المسؤوليات للعمليات و النشاطات المتنوعه ضروري توضيحها . توثيق التزويد لكامل الاجهزه و البرمجيات يجب أن تكون متاحه. و من المهم توثيق العديد من التعديلات و التغييرات التي يتم أجرائها على ما هو سابق أو متعارف عليه مما يضمن أن عملية الاحلال للبنيه البديله ستكون مطابقه لما هو عليه البنيه التحتيه العامله ( الاصليه ). أن عدم التوثيق للتغييرات قد يترتب عليه زيادة الكلفه أو التأخير في تشغيل البيئه البديله. و أخيرا فأن نسخ عن كل المستندات المطلوب تخزينها على الموقع Site أو خارج الموقع لضمان توفرها عند الحاجه اليها.
4. فحص خطة الطوارئ Testing : أن من أهم مكونات خطة الطوارئ هو مراجعة و فحص الخطه من فتره لاخرى . أن معظم خطط الطوارئ تفشل بسبب عدم أمكانية التخطيط و تغطية كامل الجوانب الممكنه التي من الممكن حدوث خطاء فيها عند التنفيذ. أن مرور الوقت يكشف عن مشاكل لم تكن موجوده عند التصميم لخطة الطوارئ . و عليه فأن خطة الطوارئ تتطلب على الاقل فحص سنوي للتأكد من سلامتها أذا ما تم الحاجه اليها حيث يتم من خلال الفحص تقييم الاجراءات و الاجهزه و تقييم مدى صلاحية خطة الطوارئ .

الاداره على رقابة التغيير Changer management controls

على المنظمه أن تحدد بوضوح أنظمتها المحاسبيه لتعكس ممارسات أعمالها الجديده لتستفيد من فوائد تكنولوجيا المعلومات المتقدمه. أجراءات الرقابه ضروريه للتأكد من أن التغييرات لم تؤثر سلبيا على موثوقية الانظمه. و كذلك من الضروري تعديل أجراءات الرقابه المتعلقه بمبادئ الامن و السريه و الخصوصيه و سلامة المعالجه و التوفر لابقاء فعاليتهم بعد تطبيق التغييرات للتكنولوجيا المحدده و أجراءات التشغيل. على سبيل المثال, تغيير أدارة أجراءات الرقابه تحتاج للتأكد من أن التغيير لهيكل المنظمه و ما تم تبنيه من برامج جديده لانجاز نشاطات الاعمال للمنظمه قد حافظ على فصل الوظائف. أجراءات الرقابه الاداريه المهمه على التغيير تتضمن الاتي :
1 كل التغييرات المطلوبه يجب أن تكون موثقه و تتبع نماذج معياريه التي تحدد بوضوح طبيعة التغيير و السبب لطلب التغيير و تاريخ طلب التعيير ... و هكذاز
2 كل التغييرات يجب أن تكون مجازه و معتمده من قبل المستويات الاداريه الملائمه, و الاعتماد يجب أن واضح و موثق . المدراء يجب أن يستشيروا CSO أو أي مدراء تكنولوجيا معلومات عن أثار التغييرات المقترحه على موثوقية النظام.
3 التغييرات يجب أن تكون قد فحصت كليا قبل تطبيقها. و هذا يتضمن مردود التغيير على المبادئ الخمسه لموثوقية النظام.
4 كل الوثائق ( بناء البرنامج و وصف النظام و النسخ الاحتياطيه backup و خطة الطوارئ .. الخ ) يجب تحديثها لتعكس التغييرات المعتمده للنظام
5 التغييرات الطارئه أو الانحرافات عن سياسات التشغيل المعياريه يجب أن يتم توثيقها و أخضاعها للفحوصات العاديه و أجراءات الاثبات مباشره بعد تنفيذها العملي. أتخاذ مثل هذه الاجراءات هي لدعم التدقيق الراجع Audit retail
6 تطوير الخطط المستخلصه " back out plans " للرجوع الى الرسم السابق في حال تمت الحاجه الى التخلي عن تغيرات التطوير التي تمت.
7 أن صلاحيات و أمتيازات المستخدمين يجب أن تكون مراقبه بعنايه خلال أجراءات التغيير للتأكد من أن فصل الصلاحيات الخاصه بالواجبات قد ذ1كرت.

خلاصة انواع المراقبة للتأكد من سلامة الاجراءات
Summary of key controls to ensure processing Integrity

النوع Category التهديدات أو الخطر threats / Risk الرقابات Controls

مراقبة مصدر البيانات
Source Data Controls
بيانات data
1) غير صحيحه Invalid
2) غير دقيقه inaccurate
3) غير مكتمله incomplete تصميم النموذج form design
فحص تتابع الترقيم المسبق للنماذج Prenumbered forms sequence test
تدوير المستندات Turnaround ********s
الغاء المستندات و تخزينها Canceling and storage of ********s
التفويض و فصل المهام Authorization and segregation of duties
المسح البصري Visual scanning
التحقق من خلال خانة الاختبار Check digit verification
ذبذبة الارسال أثبات الهويه RFID Radio Frequency Identification
مراقبة أدخال البيانات
Data Entry Controls الاخطاء في البيانات القابله للمعالجه Errors in data submitted for processing أختبارات صحة المدخلات
Input Validation check
سجل الاخطاء و المشاهده
error logs and review
مراقبة المعالجه
مراقبة نقل البيانات
مراقبة المخرجات

Chapter Ten - The Revenue Cycle: Sales and Cash Collections
دورة الايرادات : المبيعات و التحصيل

دورة الايرادات Revenue Cycle : مجموعة نشاطات الاعمال و عمليات معالجة المعلومات المرتبطه بالايرادات و المتزامنه مع تزويد الزبائن بالسلع و الخدمات و تحصيل الدفعات النقديه المتعلقه بالمبيعات و الخدمات. في دورة الايرادات يكون تبادل المعلومات الخارجي مع الزبائن اساسي.

 أن معلومات نشاطات دورة الايرادات تتدفق الى دورات أخرى مثل دورة النفقات و دوراة الانتاج التي تستخدم معلومات دورةالايرادات لاعادة الشراء أو الانتاج لزيادة المخزون لمقابلة طلبات المبيعات . كما أن دورة الموارد البشريه و الرواتب تستخدم المعلومات الخاصه بالمبيعات لاحتساب عمولات البيع. الاستاذ العام و التقارير تستخدم المعلومات الناتجه عن دورة الايرادات لتحضير القوائم الماليه و تقرير الاداء.

 الهدف الاساسي لدورة الايرادات هو تزويد المنتج الصحيح في المكان الصحيح و الوقت الصحيح و بالسعر الصحيح. و لانجاز هذا الهدف الاداره تعمل على أتخاذ القرارات الاساسيه التاليه :
1) الى أي مدى يمكن و هل يجب تفصيل المنتجات حسب رغبات الزبائن و لكل زبون على حده ؟
2) كم يجب علينا الاحتفاظ من المخزين و أين موقع التخزين؟
3) كيف سيتم توصيل البضائع للزبون ؟
4) ما هو السعر المثالي لكل منتج أو خدمه تقدمها الشركه للزبون ؟
5) هل يجب توسيع الائتمان للزبائن؟
6) ما هي أجراءات و سياسات التسديد التي تعظم التدفقات النقديه ؟

 لتقوم الاداره بمراقبة و تقييم كفأة دورة الايرادات. قهي تحتاج الى البيانات عن :
1) المصادر المستخدمه في دورة الايرادات ( مثل المخزون و العملاء)
2) الحدث الذي يؤثر بهذه المصادر ( مثل المبيعات و مردودات المبيعات و التسديدات )
3) الوكلاء المشاركين بهذه الاحداث ( العملاء )
o يجب أن تكون البيانات دقيقه و موثوقه و في وقتها المناسب لتكون مفيده و مناسبه لاتخاذ القرارات.

الوظائف الاساسيه لنظم المعلومات المحاسبيه لدورة الايرادات
1) الحصول على البيانات عن نشاطات الاعمال و معالجتها
2) تخزين و تنظيم هذه البيانات لدعم أتخاذ القرارات
3) دعم الاجراءات الرقابيه للتأكد من موثوقية البيانات و حماية مصادر المنظمه

النشاطات الاساسيه لدورة الايرادات
1. أدخال طلبات البيع Sales order entryأدارة طلبات البيع ........ (معامله تحويليه) .......... 1.0
1.1. أخذ طلب البيع من الزبون Taking customer orders
1.2. فحص و أعتماد أئتمان الزبون Check the customer’s credit
1.3. فحص توفر المخزون Check inventory availability
1.4. الاجابه على أستفسارات الزبائن ( وقد تناط بدائره أخرى )
2. الشحن Shipping .................................................. ... (معامله تحويليه) .......... 2.0
2.1. تغليف و تبكيت الطلب Pick and pack the order
2.2. شحن الطلب Ship order
3. المحاسبه Billing........................................... .............. (معامله تحويليه) .......... 3.0
3.1. الفوتره Invoicing
3.2. تحديث حسابات المدينون Maintain accounts receivable
3.3. تسوية الحسابات Account adjustments an write-offs
4. التحصيل Cash collections ........................................ (معامله تحويليه) .......... 4.0
رد مع اقتباس
اقرأ ايضا جديد الأخبار لحظه بلحظه على ايجي لفرز
قديم 02-27-2010   #2
EngRom
..:: عــضــو متميز ::..
 
تاريخ التسجيل: Feb 2010
المشاركات: 317
افتراضي رد: تطبيقات نظم معلومات محاسبية

مشكور
مفيد لكل طلبة كلية تجارة

EngRom غير متواجد حالياً   رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
محاسبية, معلومات, تطبيقات, نعم
تعليقات زوار الموقع على الفيس بوك


أدوات الموضوع
انواع عرض الموضوع

الانتقال السريع


الساعة الآن 07:54 AM.


Follow @elmaazon تابع ايجى لفرز على الفيس بوك وتويتر لحظه بلحظه