[Kiến thức môn ACCA Performance Management - PM/F5] Các hình thức kiểm soát hệ thống thông tin
Chắc hẳn các bạn đều cài mật khẩu cho điện thoại của mình để tránh mọi người đọc trộm tin nhắn, truy cập Facebook, Instagram và một tỉ tỉ các thông tin khác. Hay lúc còn nhỏ, rất nhiều trong chúng ta đều sở hữu một vài cuốn sổ nhật kí có khóa hay có mật khẩu sổ để những bí mật của mình được an toàn hơn đúng không nhỉ! Lúc chuyển khoản hay thực hiện thanh toán Online, các bạn đều cần nhập mật khẩu chỉ riêng mình biết, tránh việc bị kẻ xấu lợi dụng lấy hết sạch tiền trong tài khoản.
Từ những ví dụ trên, có thể thấy việc kiểm soát thông tin là vô cùng quan trọng đối với mỗi cá nhân. Riêng với tổ chức, đây có thể là một trong những vấn đề hàng đầu được doanh nghiệp tập trung chú trọng. Một thông tin quan trọng bị lộ ra ngoài có thể gây thiệt hại hàng tỉ đồng, thậm chí có thể đưa doanh nghiệp đi đến phá sản. Thông tin là tài sản, và mỗi tổ chức đều luôn cố gắng bảo vệ tài sản quý giá này.
Đây là lý do mà mỗi doanh nghiệp cần thiết lập các “chốt kiểm soát” để đảm bảo thông tin đưa ra chính xác, kịp thời và bảo mật. Trong bài viết dưới đây, BISC sẽ cùng các bạn tìm hiểu các hình thức kiểm soát đối với một hệ thống thông tin trong doanh nghiệp nhé! Đây cũng là một trong số những phần hành kiến thức quan trọng và thú vị ở môn Performance Management - PM/F5 trong chương trình ACCA đấy.
1. Tổng quan về hệ thống thông tin
Hệ thống thông tin (Information Systems - IS) chủ yếu hỗ trợ cho hoạt động xác định, đo lường và theo dõi các số liệu về hiệu suất và so sánh chúng với mục tiêu và quy chuẩn đã đề ra.
Có các loại HTTT phổ biến trong doanh nghiệp như sau:
- Hệ Thống xử lý giao dịch (TPS)
- Các hệ thống thông tin quản lý (MIS)
- Hệ thống thông tin điều hành (EIS)
- Hệ thống hoạch định tài nguyên doanh nghiệp (ERPS)
- Phần mềm quản trị quan hệ khách hàng (CRMS)
Bạn đọc có thể tìm hiểu chi tiết hơn về từng loại hệ thống thông tin trên trong bài viết sau: Một số hệ thống thông tin thường gặp
2. Kiểm soát hệ thống thông tin
Hệ thống thông tin là một lợi thế cạnh tranh giữa các doanh nghiệp hiện nay, cho nên việc đảm bảo độ chính xác và tính bảo mật của hệ thống thông tin là vô cùng quan trọng. Thông tin khi thu thập và phân tích sai sẽ dẫn đến những quyết định thiếu chính xác, hay các thông tin quan trọng khi bị lộ ra bên ngoài sẽ ảnh hưởng trực tiếp đến các kế hoạch phát triển của công ty.
3. Các hình thức kiểm soát hệ thống thông tin
3.1. Physical controls - Kiểm soát vật lý
Đây là những biện pháp kiểm soát ngăn chặn người không có thẩm quyền khỏi việc truy cập vào các hệ thống máy tính. Ví dụ, doanh nghiệp có thể sử dụng chìa khóa đối với các phòng chứa tài liệu quan trọng hay sử dụng hệ thống camera an ninh giám sát các hoạt động của từng phòng ban.
3.2. Logical controls - Kiểm soát logic
Kiểm soát logic là chốt bảo mật tiếp theo của hệ thống an ninh, sau khi kiểm soát vật lý không phát huy được hiệu quả hoặc bị xâm nhập trái phép.
Một ví dụ điển hình của kiểm soát logic là sử dụng mật khẩu (có nhiều dạng mật khẩu như vân tay, số, hình vẽ hay sinh trắc học) hoặc các quyền được truy cập tài liệu của doanh nghiệp.
3.3. Administrative controls - Kiểm soát hành chính
Kiểm soát hành chính là những biện pháp được thiết kế để tác động đến hành vi của con người đối với các hoạt động và hệ thống thông tin. Đào tạo và cấp chứng chỉ CNTT, thực thi các thủ tục và chính sách kỷ luật là một số ví dụ về các biện pháp kiểm soát hành chính.
3.4. Anti-virus - Chống virus
Hầu hết người sử dụng máy tính đều đã quen thuộc với virus - một phần mềm được cố tình tạo ra nhằm mục đích gây hại cho máy tính và dữ liệu của bạn. Những con Virus này có thể đánh cắp dữ liệu, làm rối loạn các thông tin hoặc xóa hoàn toàn các dữ liệu trong máy tính của mọi người. Phần mềm chống virus được thiết kế nhằm phát hiện, loại bỏ và ngăn chặn sự xâm nhập của Virus vào hệ thống máy tính của doanh nghiệp.
3.5. Firewall - Tường lửa
Trong hệ thống thông tin, Firewall được dùng để chỉ một loại kiểm soát giúp ngăn chặn các truy cập vào một máy tính hay mạng lưới máy tính. Một bức tường lửa được sử dụng để kiểm soát dòng chảy của dữ liệu giữa một nguồn bên ngoài (như internet) và một mạng lưới nội bộ, từ đó bảo vệ nó khỏi các mối đe dọa độc hại. Tường lửa thực hiện chức năng này bằng cách sử dụng các quy tắc kiểm soát truy cập giúp xác định các địa chỉ IP nguồn và IP đích cũng như các cổng được sử dụng cho việc kết nối.
3.6. Validation - Xác thực
Xác định là một loại kiểm soát được sử dụng rộng rãi để đảm bảo tính chính xác của dữ liệu và thường xuyên được sử dụng để tránh các dữ liệu “rác” - một trong những điều gây khó khăn cho quá trình phân tích.
Ví dụ khi nhập thông tin về số điện thoại cho một biểu mẫu khảo sát, phần ô trống được điền sẽ yêu cầu định dạng số và là +84xxxxxxxxxx. Các số điện thoại nhập dạng 0xxxxxxxxx, nhập theo số cũ 11 số hay chèn dạng văn bản (chữ) sẽ không được chấp nhận. Ngoài ra, nếu bạn bỏ trống thông tin này, có thể bạn sẽ không nhấn được nút Hoàn thành/Nộp biểu mẫu và ngay lập tức nhận được thông báo tự động.
Việc này giúp đảm bảo người dùng nhập đúng định dạng số điện thoại hiện nay, và đảm bảo thông tin này không bị bỏ trống.
3.7. Encryption - Mã hóa
Đây là một biện pháp kiểm soát theo đó dữ liệu của bạn được mã hóa theo cách khiến cho những người khác - nếu có ý định đánh cắp thông tin - không thể hiểu và sử dụng. Độ phức tạp của mã hóa là khác nhau tùy theo phần mềm sử dụng và căn cứ vào nhu cầu bảo mật của doanh nghiệp.
Trên đây là một số hình thức kiểm soát hệ thống thông tin cơ bản. Hiện nay, các doanh nghiệp đang áp dụng thêm một số hình thức kiểm soát khác chặt chẽ hơn để đảm bảo tính chính xác và tính bảo mật của hệ thống thông tin. Bạn có thể tham khảo khóa Online Demo trên Website của BISC của môn Performance Management tại đây
BISC chúc các bạn đạt kết quả cao trong kỳ thi sắp tới!