ISO 27000 elemente fundamentale i vocabular (la sfritul anului 2008 apare definitivat) care
explic terminologia pentru toat seria de standarde 27000 (marketing);
explic principii de baz n definiii ce variaz de la ar la ar;
aceste principii vor avea impact asupra altor standarde cum ar fi COBIT(procese IT) i ITIL (Furnizarea de
servicii IT -Service Delivery) i elimin orice confuzie.
ISO 27001 cerinele unui SMSI Procesul de Certificare (se bazeaz pe ISO 27002)
certificarea
SMSI-publicat n
Noiembrie
2005 i
operaional
de la 30
Ianuarie
2006
(www.iso27001certificates.com);
clasificarea / mbuntirea cerinelor procesului PDCA care cuprinde: scopul SMSI, evaluarea riscurilor,
selectarea controalelor, declaraia de aplicabilitate, revizuirea riscurilor, audit intern al SMSI, rezultate reale i
msurtori, plan pentru tratarea riscurilor i controale.
ISO 27002 Cod de practic n gestionarea sistemelor informaionale
are 11 seciuni cu privire la protecia bunurilor informaionale (a fost publicat n aprilie 2007);
133 controale detaliate (bazate pe procesul de evaluare a riscurilor i mediul de afacere);
acoper externalizarea serviciilor de aprovizionare i livrare, probleme curente i probleme de management,
securitate la angajare i n timpul derulrii unui contract al unui angajat, ghid pentru managementul riscurilor i
gestionarea incidentelor, comunicaii mobile, de la distan sau distribuite.
ISO 27003 Ghid de implementare SMSI (apare n 2009)
Implementarea ghidului pentru a sprijini noile cerine ale standardului
Anexa B a standardului BS7799 Partea a doua are urmtoarele etape: privire de ansamblu, responsabilitile
managementului, conformitate cu guvernana i reguli, resurse umane i securitatea personalului, gestionarea
bunurilor, disponibilitatea/continuitatea proceselor de afacere, gestionarea incidentelor informaionale, controlul
accesului, studii de caz privind managementul riscurilor.
Implementarea unui PDCA presupune identificarea bunurilor, identificarea ameninrilor, evaluarea i tratarea
riscurilor, analiza i mbuntirea controalelor.
ISO 27004 Metrice i msurabilitate a SMSI (la sfritul anului 2008). Obiectivele acestui standard sunt:
evaluarea real a controalelor i obiectivelor SI;
evaluarea real a unui SMSI (susinere);
furnizeaz indicatori pentru asisten managerial;
mbuntirea facilitilor SI;
furnizeaz intrrile pentru auditul SI;
comunicare real la nivelul managementului sistemelor informaionale;
intrarea n procesul de management al riscurilor;
ieirea pentru comparaii interne i repere (ex. msurarea performanei controalelor i proceselor).
Cerine specifice pe anumite sectoare ale economiei (ISO27011 ISO27030)-Telecoms (global) ISO 27011;
Sntate (UK)ISO 27799; Automotive(Germany;Korea;Sweden); Loterie la nivel internaional.
Ghid operaional (ISO27031 ISO27059) pentru care nc nu exist o dat a publicrii.
n aceast serie, sunt cuprinse:
ISO 27031 : Continuitatea Afacerii utiliznd IT&C
ISO 27032 : Ghid pentru securitatea cibernetic
ISO 27033 : Securitatea reelelor de calculatoare
ISO 27034 : Ghid pentru aplicarea securitii.
Orice platform IT pe care se execut o aplicaie susinnd o funcie critic a afacerii are nevoie de o strategie
de refacere. Alternativa adecvat din punct de vedere al costului de refacere i a costului impactului va trebui
aleas n funcie de nivelul relativ de risc stabilit prin BIA. Aceste strategii de risc includ:
hot site-uri;
warmsite-uri;
coldsite-uri;
faciliti de procesare duplicat a datelor;
site-uri mobile;
convenii de reciprocitate stabilite cu alte organizaii
Tehnologii de refacere
n cazul optrii pentru soluia site-urilor oferite de teri, contractele ce urmeaz a se ncheia trebuie s prezinte
prevederi care s clarifice urmtoarele aspecte:
configuraii: configuraiile hardware i software oferite sunt adecvate nevoilor? Pot cunoate modificri n timp?
dezastre: definirea dezastrului este suficient de extins pentru a acoperi nevoile anticipate?
disponibilitatea: n ct timp dup producerea dezastrului facilitile pot fi puse la dispoziie?
numrul abonailor la site: se limiteaz prin convenie numrul abonailor la site?
numrul abonailor pe zon: se limiteaz prin convenie numrul abonailor n cldire sau zon?
preferine: cine are prioritate n cazul unor dezastre regionale? Utilizarea facilitilor este exclusiv sau se va
partaja spaiul cu alte organizaii afectate de dezastru?
asigurare: exist o acoperire adecvat a asigurrii pentru angajaii companiei la site-ul de back-up? Asigurarea
existent va acoperi aceste cheltuieli?
perioada de folosire: ct timp este facilitatea disponibil? Aceast perioad este suficient? Ce suport tehnic va
oferi site-ul? Este adecvat?
comunicaii: sunt comunicaiile adecvate? Sunt conexiunile de comunicaii de la site-ul de back-up suficiente
pentru a permite comunicaie nelimitat cu site-urile alternative la nevoie?
garanii: ce garanii va da furnizorul cu privire la disponibilitatea site-ului i adecvarea facilitilor?
audit: exist o clauz care s permit auditul site-ului pentru o evaluare a securitii logice, fizice i a mediului?
testare: ce drepturi de testare sunt permise prin contract? Verificarea la firma de asigurare ce diminuri ale
despgubirilor pot interveni ca urmare a disponibilitii site-ului?
credibilitatea: poate furnizorul dovedi credibilitatea oferit de site? Ideal, furnizorul trebuie s dispun de UPS,
numr limitat de abonai, management tehnic solid, garanii pentru compatibilitatea componentelor hardware i
software.
BUSINESS CONTINUTY i DISASTER RECOVERY
Acest grup de funcii trebuie s asigure coordonarea urmtoarelor activiti:
stabilirea datelor critice i vitale ce urmeaz a fi stocate offsite;
instalarea i testarea sistemelor software i aplicaiilor n site-ul de recoveryindiferent de natura acestuia hot
site, coldsiteetc;
operarea din site-ul de recovery;
reroutareatraficului n reeaua de comunicaii;
restabilirea reelei;
transportul utilizatorilor n locaia facilitii de refacere;
reconstruirea bazei de date;
aprovizionarea cu consumabile;
asigurarea i achitarea cheltuielilor cu relocarea angajailor n locaia de recovery;
coordonarea utilizrii sistemelor i planificarea muncii angajailor
Desfurarea acestor activiti impune stabilirea unor echipe de lucru specializate, cu atribuii bine stabilite, i
anume:
echipa de stocare offsite(offsitestorageteam) echip responsabil cu obinerea, pregtirea i transportul datelor
n locaia centrului de recovery. Tot aceast echip este responsabil i cu stabilirea i urmrirea programului de
stocare offsitea informaiilor create prin operarea n centrul de recovery;
echipa software (softwareteam) echip responsabil cu refacerea pachetelor software, ncrcarea i testarea
sistemelor de operare, rezolvarea problemelor la nivelul sofware-uluide baz;
echipa soft de aplicaii (applicationsteam) responsabil cu refacerea aplicaiilor pe sistemele de back-upcerute
n site-ul de recovery. Pe msura avansrii procesului de recovery, echipa are responsabilitatea monitorizrii
performanei aplicaiilor i integritii bazei de date;
echipa de securitate (securityteam) are rolul de a monitoriza permanent securitatea sistemului i a legturilor de
comunicaii, soluionarea incidentelor de securitate care afecteaz refacerea sistemului, asigur instalarea
corespunztoare i funcionarea software-ului de securitate. Rspunde totodat de securitatea activelor n
perioada urmtoare producerii dezastrului;
echipa de operare de urgen (emergencyoperationsteam)este format din operatori de shift-arei supervizorii
acestora care vor lucra n site-ul de recoveryi vor conduce operarea de-a lungul ntregii perioade a proiectelor
de refacere. n sarcina acestei echipe poate fi i coordonarea instalrii hardware-ului, dac nu a fost stabilit drept
centru de refacere un hot site sau o facilitate gata echipat;
echipa de refacere reea (networkrecoveryteam) este responsabil cu rerutarea pe arii extinse a comunicaiilor
de voce i date, restabilirea controlului reelei gazd i accesul la sistemul din centrul de recoveryoferind
susinerea pentru realizarea comunicaiilor de date i monitoriznd integritatea comunicaiilor;
echipa de comunicaii(communicationsteam)aceast echip va colabora cu furnizorii de gateway n reroutarea
serviciului local i a accesului gateway;
echipa de transport (transportation team) asigur transportul angajailor la centrul de recovery, contacteaz
angajaii pentru a le comunica noile locaii de lucru, planific i aranjeaz cazarea angajailor;
echipa de echipamente utilizator (userhardware team) stabilete locaia i coordoneaz livrarea i instalarea
echipamentelor utilizatorilor (terminale, imprimante, copiatoare etc). Ofer sprijin echipei de comunicaii i
particip la efortul de salvare a echipamentelor i facilitilor.
echipa de pregtire date i nregistrri (data preparationandrecordsteam) asigur actualizarea bazelor de date
utilizate de aplicaiile din site-ul de recovery. Supravegheaz personalul de introducere date i asist activitatea
de salvare a nregistrrilor n obinerea documentelor primare i a altor surse de introducere a datelor;
echipa de suport administrativ (administrative supportteam) asigur suportul funcionarilor pentru celelalte
echipe i asigur centrul de mesaje din site-ul de recovery. Poate asigura funciile de contabilitate i salarii i
facilitile necesare managementului;
echipa de aprovizionare (suppliesteam) ajut echipa de echipamente utilizator s contacteze furnizorii i
coordoneaz logistica necesar aprovizionrii cu cele necesare;
echipa de recuperare (savageteam) conduce relocarea proiectelor, realizeaz o evaluare mai detaliat, fa de
cea iniial, a pagubelor nregistrate de faciliti i echipament, furnizeaz echipei de management de criz a
informaiilor necesare planificrii privind reconstrucia sau relocarea, ofer informaiile privind completarea
cererilor de despgubiri i coordoneaz efortul de salvare a nregistrrilor (refacerea documentelor i a
nregistrrilor pe medii de stocare electronic);
echipa de relocare (relocationteam) asigur coordonarea procesului de mutare din site-ul hot n noua locaie sau
n locaia iniial dup refacerea acesteia. Aceasta presupune relocarea sistemelor de procesare a operaiilor, a
traficului de comunicaii i operaii utilizator. Monitorizeaz tranziia ctre un nivel normal al serviciilor;
echipa de coordonare (coordinationteam) rspunde de coordonarea efortului de refacere n diferitele locaii;
echipa juridic (leagalaffairsteam) asigur soluionarea problemelor cauzate de incidentele produse sau de non
disponibilitatea serviciilor;
echipa de test pentru refacere (recoverytest team) rspunde de testarea diferitelor planuri i analizarea
rezultatelor testelor;
echipa de instruire (training team) asigur instruirea cu privire la planul de continuare a activitii i a planului de
refacere;
Componentele BCP
n funcie de cerinele i dimensiunea organizaiei, BCP poate fi format din unul sau mai multe planuri:
planul de refacere ( Business RecoveryPlan-BRP);
planul de continuitate a operaiilor ( Continuityof OperationsPlanCOOP);
planul pentru continuitatea suportului/Planul evenimentelor IT neprevzute (Continuityof supportplan/IT
Contingencyplan);
planul pentru comunicaii n condiii de criz (CrisisCommunicationPlan);
planul de rspuns la incidente (Incident ResponsePlan);
planul de refacere dup dezastre (DisasterRecoveryPlan-DRP);
planul de protecie persoane i bunuri (OccupantEmergencyPlanOEPP).
Testarea planului
Conform CISA testele trebuie s ndeplineasc urmtoarele cerine:
verificarea completitudinii i preciziei planului;
evaluarea personalului cu atribuii n cadrul planului;
evaluarea nivelului de instruire a membrilor echipelor;
evaluarea coordonrii ntre membrii echipei BCP i furnizorii externi;
msurarea capacitii centrului de back-updea realiza procesarea;
evaluarea capacitii de regsire a nregistrrilor vitale;
evaluarea strii i calitii echipamentului i furnizorilor relocate n site-ul de refacere;
msurarea performanei de ansamblu a activitilor de procesare i operaionale legate de meninerea activitii
organizaiei.
Sistemele informatice se caracterizeaz printr-o dezvoltare i adaptare continu la noile cerine de business fiind
afectate att componentele hardware i de comunicaie, ct i componentele software. Dinamica lor impune
revizuirea periodic a BCP. Acest lucru este determinat de:
modificrile intervenite n strategia organizaiei;
noile componente hardware i software achiziionate sau realizate care pot expune sistemul la noi ameninri;
noi sisteme devenite critice ca urmare a modificrilor la nivelul strategiei i proceselor afacerii.
De aceea, ori de cte ori modificri semnificative se produc n sistemul informatic, actualizarea BCP i testarea
componentelor n cauz vor trebui realizate. Recomandrile de bun practic impun revizuirea i testarea anual
a BCP, avndu-se n vedere modificrile inevitabile ce se produc, fie chiar numai ca urmare a
nlocuirii/achiziionrii de echipamente, migrrii personalului, actualizrilor software.
Auditul planului de refacere i continuare a afacerii
Datorit importanei sale pentru organizaie, BCP este supus evalurii de ctre auditorul sistemului informatic.
Regulile de bun practic recomand ca obiectivele acestei misiuni s fie reprezentate de :
nelegerea i evaluarea strategiei de continuare a activitii i a conexiunilor acesteia cu obiectivele de
business;
evaluarea adecvrii i acurateei BCP;
evaluarea eficienei BCP n baza testelor anterioare realizate de personalul IT i utilizatori finali;
inspectarea locaiilor destinate stocrii back-up-urilorn scopul evalurii adecvrii acestora din punct de vedere
al controalelor de securitate i ale mediului. Verificarea coninutului i periodicitii copiilor de siguran;
evaluarea capacitii sistemului informatic i al personalului de a rspunde n condiii de urgen. n acest scop
se procedeaz la evaluarea procedurilor elaborate, verificarea documentelor privind instruirile derulate n cadrul
organizaiei i a rezultatelor testelor efectuate;
evaluarea activitii de revizurei actualizare a BCP;
verificarea msurii n care procedurile i planul de refacere sunt scrise clar, sunt uor de neles. Acest lucru
poate fi determinat prin evaluarea acestor proceduri, desfurarea de interviuri cu personalul implicat n aplicarea
planului pentru a se vedea msura n care i cunoate rolul i stpnete procedurile pe care trebuie s le
execute.
Pentru a proceda la revizuirea BCP, auditorii trebuie s dispun de o copie actualizat a planului. n baza
informaiilor dobndite, auditorul trebuie s verifice urmtoarele aspecte:
realizarea actualizrii copiilor planului;
evaluarea eficienei procedurilor;
evaluarea modului n care s-a procedat la identificarea, prioritizareai susinerea aplicaiilor critice;
verificarea msurii n care pentru toate aplicaiile s-a determinat nivelul de toleran n cazul producerii unui
eveniment distructiv;
verificarea instalrii n site-ul de refacere (de tip hot site) a versiunii corecte de software i a compatibilitii
diferitelor componente software.
verificarea adecvrii i completitudinii listelor cuprinznd persoanele cu atribuii n BCP, a furnizorilor,
contactelor din hotsite. Verificarea prin sondaj a valabilitii telefoanelor i adreselor persoanelor nscrise n lista
contactelor i a msurii n care acestea dispun de copii actualizate ale planului.
evaluarea procedurilor de documentare a testelor.
evaluarea procedurilor de actualizare a planului.
Auditorul va proceda la evaluarea rezultatelor testelor pentru a vedea dac s-a procedat la luarea msurilor
necesare corectrii erorilor/problemelor identificate. Auditorul trebuie s verifice n egal msur adecvarea
testelor efectuate i a msurilor dispuse n urma lor.
Auditorul va proceda la verificarea locaiilor rezervate pstrrii copiilor de siguran pentru a vedea modul n
care acestea rspund cerinelor privitoare la asigurarea mediului adecvat de pstrare, proteciei fa de accesul
neautorizat, adecvrii i completitudinii copiilor, precum i a modului lor de gestiune.
Se va proceda la un inventar al copiilor (att pentru fiierele de date, ct i cele ale software-ului) pentru a se
vedea completitudinea i actualitatea acestora, corecta etichetare a volumelor i organizarea librriei.
Se va proceda totodat la inspectarea i evaluarea facilitii de procesare alternativ pentru a vedea mijloacele
de protecie existente (detectoare de fum i respectiv ap, mijloace de msurare a umiditii i temperaturii),
existena surselor de asigurare a furnizrii nentrerupte a energiei electrice (echipamente UPS), controlul
accesului.
Se va proceda la inspectarea echipamentului existent i a adecvrii acestuia n raport cu nevoile de procesare.
Auditorul va intervieva personalul-cheie pentru reuita BCP, pentru a vedea msura n care acesta cunoate i
nelege responsabilitile care i-au fost atribuite, este instruit periodic, cunoate ultima versiune a planului.
n egal msur, auditorul va proceda la evaluarea clauzelor contractelor ncheiate cu furnizorii de faciliti de
procesare alternativ, precum i a polielor de asigurare pentru ca acestea s conin clauze clare i
acoperitoare pentru riscurile poteniale.
AUDITUL si CONTROLUL SISTEMELOR INFORMATIONALE
AUDIT
Proces prin care personae competente,independente colecteaz si evalueaz probe pentru a-si forma o opinie
asupra gradului de corespondent ntre cele observate si anumite criteria prestabilite.
CONTROL
Analiz permanent sau periodic a unei activitti, a unei situatii etc. pentru a urmri mersul ei si pentru a lua
msuri de mbunttire.
Verificare, analiz permanent sau periodic a unei activitti pentru a urmri mersul ei si pentru a lua msuri de
mbunttire.
Termenul vine de la latinescul auditum = ascultare.
Ca demers de ascultare, apoi de anchet si, n final, de sugerare de solutii, auditul permite aportul unui
rationament motivat si independent.
Ca examinare n vederea determinrii propriettilor unei reprezentri, auditul s-a aplicat mai nti reprezentrilor
financiare.
Auditul nu trebuie s asigure echilibrul, ci doar s verifice dac sunt ntrunite conditiile necesare pentru a-l pstra,
s instrumenteze stpnirea dezordinii, adaptarea la schimbri, s evalueze gradul de securitate si riscurile.
Termenul de audit este la mod. Moda poate trece, dar necesitatea unor evaluri competente si independente n
diverse domenii se manifest tot mai pregnant.
Exist audit financiar, audit al investitiilor, audit al marketingului, audit al calittii, audit al sistemelor
informationale, informatice, birotice,exist si audit social.[...]
Auditul este procesul prin care persoane competente, independente colecteaz si evalueaz probe pentru a-si
forma o opinie asupra gradului de corespondent ntre cele observate si anumite criterii prestabilite Wanda
Wallace, Auditing. PC World Romania 6/95 p. 48.
Sistemul informational reprezint un anasamblu tehnico-organizatoric de concepere i obinere a informaiilor n
vederea fundamentrii deciziilor necesare conducerii unui anumit domeniu de activitate.
Sistemul informatics este un ansamblu tehnico-organizatoric de obinere automata a informaiilor n vederea
fundamentrii deciziilor
AUDITUL IT
STANDARDELE DE AUDIT AL SISTEMELOR INFORMATIONALE
AICPA(American Institute of Certified Public Accountants)a dezvoltat conceptual de Audit al sistemelor de
procesare automata a datelor (EDPaudit).
S-a creat o asociatie :Asociatia Auditorilor EDP (Electronic Data Processing-EDP audit), care a elaborate primele
ghiduri, procedure si standard in domeniu (Electronic Data Processing Auditors Association-EDPAA).
In1994 EDPAA devine Asociatia pentru Auditul si Controlul Sistemelor Informationale (ISACAInformation
System Audit and Control Association).
Auditul sistemelor informaionale reprezint o activitatea complex de evaluare a unui sistem informatic n scopul
emiterii unei opinii calificate asupra gradului de conformitate a sistemului cu standardele n domeniu i, totodat,
asupra capacitii sistemului informatic de a atinge obiectivele strategice ale unei organizaii, utiliznd eficient
resursele informaionale i asigurnd integritatea datelor prelucrate i stocate.
AUDITUL IT
AUDITUL SISTEMELOR INFORMATIONALE DEFINITII
Auditul sistemelor informationale presupune evaluarea tuturor aspectelor legate de sistemele de prelucrare
automata a datelor,incluzand si prelucrarile manuale ce au legatura cu acesta.
Procesul prin care se colecteaza si evalueaza probe cu scopul de a determina daca sistemul informational si
resursele implicate sunt protejate corespunzator, mentine integritatea datelor,ofera informatii relevante si
contribuie la atingerea obiectivelor organizatorice.
(WEBERRON)
Auditorii sistemelor informaionale urmresc:
identificarea i evaluarea riscurilor din sistem;
verificarea separrii funciilor incompatibile n cadrul sistemului informatic;
verificarea securitii fizice i logice a sistemului informaional;
verificarea i evaluarea infrastructurii reelelor de calculatoare;
controlul aplicaiilor informatice existente n sistem;
testarea integritii datelor;
verificarea existenei i securitii copiilor de siguran a datelor, informaiilor, aplicaiilor informatice;
verificarea i evaluarea planurilor de recuperare n caz de dezastre.
Activitatea de audit al sistemelor informaionale a devenit o necesitate stringent.
Efectele unei astfel de misiuni se pot concretiza n:
creterea securitii mijloacelor sistemului informaional,
asigurarea integritii datelor,
creterea eficienei exploatrii sistemului informaional,
creterea calitii controlului intern.
Desfurarea procesului de audit
Orice proces generic de audit, indiferent de obiectivul su, se va desfura i va urmri procedurile generale de
audit:
obinerea unei nelegeri a ariei de auditat,
tehnologia informaional este considerat o parte integrant a afacerii i este privit ca un factor de susinere i
dezvoltare a acesteia.
tehnologia informaional crete valoarea afacerii
activitatea de conducere i coordonare a activitii IT dintr-o organizaie devine o parte component a
guvernanei corporative.
Un concept care include sisteme informaionale, tehnologie i comunicaii, problem viznd businessul, aspect
legale, toate acestea privind deintorii de interese, directorii, managementul superior, proprietarii proceselor,
furnizorii IT,utilizatorii finali i auditorii.
asigur alinierea funciei IT la obiectivele organizaiei
In trecut guvernanta IT a fost o component-suport pentru strategia organizaiei
o parte integrant a strategiei, apreciindu-se c alinierea strategic dintre IT i obiectivele organizaiei reprezint
un factor critic de succes
Guvernana IT privete dou aspecte:
IT creeaz valoare pentru organizaie, ca urmare a susinerii strategiei prin funcia IT;
riscurile IT sunt cunoscute i monitorizate, urmrindu-se limitarea lor.
Principalele obiective ale guvernanei IT sunt:
alinierea activitii IT la cerinele de continuitate i dezvoltare a afacerii;
IT trebuie s genereze posibilitatea ca afacerea s i maximizeze profiturile;
utilizarea cu responsabilitate a resurselor IT;
managementul eficient al riscurilor legate de IT.
Guvernana IT
Pentru asigura implementarea unei guvernane IT eficiente este necesar ntocmirea unor planuri care s vizeze
urmtoarele elemente:
o list a activitilor pentru asignarea responsabilitilor legate de guvernana IT i problemelor ce trebuie s fie
incluse n agenda guvernanei IT;
rezultatele msurilor luate legate de problemele de guvernan IT cum ar fi alinierea obiectivelor de business i
respective IT, raportul cost-eficien realizat de IT,capabiliti i competene generate, riscuri
specifice,oportuniti valorificate;
Cerinele de bun practic privesc modul n care activitile trebuie realizate de persoanele numite de
management. n aceste cerine se regsesc:
crearea n cadrul organizaiei a unei structure credibile, eficiente i transparente cu activiti i obiective definite
pentru care sunt stabilite responsabiliti clare;
crearea unui comitet de audit care s stabileasc riscurile semnificative i care s evalueze modul n care
acestea sunt identificate, evaluate i administrate, i s-i exprime opinia privind eficiena sistemului de control
intern n administrarea riscurilor;
alinierea strategiilor i obiectivelor organizaiei i funciei IT;
sporirea cunotinelor privind clienii ,produsele, piaa i procesele
Factorii critici de succes. Acetia reprezint condiii, competene i atitudini critice pentru succesul organizaiei
.Aceti factori sunt reprezentai de:
contientizarea faptuluic IT este parte integrant a organizaiei, i nu doar o component rspunztoare de
problem tehnice;
nelegerea importanei componentei IT i asumarea responsabilitilor de ctre management privitoare la
acesta ,solicitnd i sprijinul unor specialiti n domeniu;
crearea unei culture organizaionale care s ncurajeze cooperarea interdepartamental i lucrul n echip, s
promoveze permanenta mbuntirea proceselor i s asigure o corect abordare i soluionarea erorilor i
eecurilor
Vectorii de performan au rolul de a evidenia modul n care guvernana IT este asigurat. De cele mai multe ori
,ei sunt legai de factorii critici de success i se refer la urmtoarele aspecte:
extinderea i frecvena riscurilor,precum i modul de raportare ctre management;
mbuntirea raportului cost-beneficii pentru proceseleIT;
ntreruperea funcionrii sistemelor;
timpul de rspuns al sistemelor.
Rolul auditului n guvernana IT
Auditul joac un rol deosebit de important n implementarea guvernanei IT n cadrul organizaiei. Auditul poate
oferi senior managementului recomandrile necesare pentru mbuntirea calitii i eficienei guvernanei IT.
Auditorul IT trebuie s prezinte:
scopu lauditului, incluznd o definiie clar a ariilor funcionale i problemele de acoperit;
linia de raportare folosit, atunci cnd problemele de guvernan sunt identificate la cel mai nalt nivel al
organizaiei;
dreptul auditorului privind accesul la informaie.
n conformitate cu rolul auditorului IT ,este bine s precizm necesitatea de a se audita urmtoarele problemel
egate de guvernana IT:
alinierea funciei IT la misiunea,viziunea,valorile,obiectivele i strategiile organizaiei;
atingerea de ctre funcia IT a obiectivelor de eficien i eficacitate cerute de natura activitii organizaiei;
cerinelelegale,demediu,decalitateainformaiei,financiareidesecuritate;
mediul de control n cadrul organizaiei;
riscurile inerente n cadrul mediului IT.
Guvernana securitii IT
integritatea informaiei, continuitatea serviciilor i protecia activelor.
The IT Governance Institute defines security governanceas the set of responsibilities and practices exercised
by the board and executive management with the goal of providing strategic direction, ensuring that objectives
are achieved, ascertaining that risks are managed appropriately and verifying that the enterprises resources are
nd
used responsibly. (IT Governance Institute, Board Briefingon IT Governance ,2 Edition).
Strategia sistemelor informaionale
n realizarea planurilor strategice, acoperind de la trei la cinci ani, organizaia trebuie s se asigure c aceste
soluii IT se aliniaz i respect elurile i obiectivele de ansamblu ale organizaiei.
Este important ca procesul de planificare strategic s aib n vedere nu doar achiziionarea de noi sisteme i
tehnologii, ci i considerarea beneficiilor asigurate de aceste investiii IT
Auditorul SI va trebui s acorde toat atenia planificrii strategice IT ,lund n considerare practicile de control
ale managementuloprit
ui
Obiectivele de guvernan IT cer ca planurile de strategie IT s fie sincronizate cu celelalte strategii de afaceri
Politicile i procedurile reflect modalitatea de dirijare a managementului n crearea de controale asupra
sistemelor informaionale i resurselea cestora.
Managementul riscului Structura organizatoric a SI Auditul guvernanei IT
Managementul riscului
Definitie:
Risk Management is the name given to a logical and systematic method of identifying, analysing, treating and
monitoring the risks involved in any activity or process.
Risk Management is a methodology that helps managers make best use of their available resources
Clasifinfo(document word)
Legislatie
Metodede evaluare/eliminarea riscurilor:
Mehari(https://www.clusif.asso.fr/en/clusif/present/)
Marion, Palisade (http://www.palisade.com/risk/;
jUrbwCFSoOwwodancAaw)
http://www.palisade.com/risk/?ad=G_@R-8&gclid=CP3cu-
managerii dezvoltrii de sisteme, responsabili cu programatorii i analitii care implementeaz sisteme noi dar
care i ntrein sistemele existente;
helpdeskreprezint o entitate n cadrul organizaiei, creat cu scopul de a rspunde ntrebrilor tehnice i
problemelor utilizatorilor finali.
Helpdesk-ulasigur urmtoarele activiti:
achiziia de software/hardware pentru utilizatorii finali;
asistarea utilizatorilor finali atunci cnd acetia se confrunt cu probleme hardware i/sau software;
pregtirea utilizatorilor finali n utilizarea hardware-ului, software-ului i a bazelor de date;
a rspunde ntrebrilor utilizatorilor finali;
monitorizarea dezvoltrilor tehnice, comunicarea acestor dezvoltri i instruirea utilizatorilor finali n raport cu
acestea;
identificarea sursei problemelor aprute n sistemele operaionale i stabilirea msurilor corective;
iniierea schimbrilor pentru mbuntirea eficienei.
Utilizatorii finali(end useri) sunt persoane autorizate s acceseze sistemele operaionale.
Managerul relaiei cu utilizatorii finali (end-usersupportmanager) este persoana responsabil cu legtura dintre
Departamentul IT i utilizatorii finali.
Managerul datelor este responsabil pentru arhitectura datelor i managementul datelor vzute ca un activ al
organizaiei.
Managerul cu asigurarea calitii este persoanaresponsabil cu stabilirea cerinelor de calitate i asigurarea
calitii activitilor n toate ariile IT.
Managerul de operaiuni (operationalmanager) este responsabil cu personalul care realizeaz operaiuni
computerizate (operatori calculator, bibliotecari, personal pentru controlul datelor).
Bibliotecarul (librarian) rspunde de gestionarea copiilor de siguran pentru aplicaii i fiiere de date.
Echipa de introducere date (data entry) este format din personalul responsabil cu introducerea datelor n
sistem.
Managerul suportului tehnic (technical support manger) este responsabil cu activitatea programatorilor de
aplicaii antrenai n ntreinerea sistemului software.
Segregarea atribuiunilor n cadrul SI
Structura organizatoric i denumirile posturilor pot diferi foarte mult de la o organizaie la alta, n funcie de
dimensiunea i natura activitii
Securitatea sistemelor informaionale: Managementul securitii SI, Controlul accesului logic, Securitatea
reelelor locale i a aplicaiilor client-server.
Managementul securitii SI
Managementul securitii informaiei se definete ca fiind ansamblul proceselor de stabilire i meninere a unui
cadru de lucru i a unei structure de administrare care ofer garania c strategiile de securitate a informaiei sunt
aliniate i susinute prin obiectivele afacerii, sunt n concordan cu legile i reglementrile aplicabile pentru
administrarea ct mai adecvat a riscurilor.
n conformitate cu seriade standarde 27000, sunt identificate 36 de obiective de controlimportantei 127 de
elemente de control, grupate n zece categorii:
politica de securitate;
planificarea continurii afacerii;
controlul accesului la sistem;
dezvoltarea i ntreinerea sistemului;
securitatea fizic i a mediului;
conformitatea;
securitatea personalului;
securitatea organizaiei;
managementul calculatoarelor i al reelei;
clasificarea i controlul resurselor informatice.
COBIT structureaz procesele IT n patru domenii:
planificare i organizare;
achiziionare i implementare;
funcionare i suport;
monitorizare i evaluare.
Cele patru domenii enumerate includ 220 de controale, clasificate n 34 de obiective de nivel nalt.
Obiectivele fundamentale de securitate, care se regsesc printre cerinele unui mediu de afacere, sunt:
confidenialitateaprevenirea accesului neautorizat la informaii; garantarea procedurilor i metodelor ca
informaia, care se afl n tranzit sau stocat, s fie accesibil numai entitilor autorizate s acceseze
respectivele resurse;
cu stodele se ocup de protecia activelor informaionale sau datelor organizaiei. Aceast responsabilitate este
alocat pentru controlul accesului logic. Persoana care ndeplinete acest rol se mai numete administrator cu
securitatea sistemului;
specialistul/ consultantul n securitate i aduce contribuia la proiectarea, implementarea, managementul i
revizuirea politicilor, standardelor i procedurilor de securitate ale organizaiei.
administratorul cu securitatea sistemului este responsabil cu implementarea i ntreinerea controalelor de
securitate cerute prin politica de securitate.
utilizator: orice persoan care are dreptul s utilizeze resursele sistemului. Drepturile alocate unui utilizator vor fi
n concordan cu responsabilitatea pe care o ndeplinete;
partenerii externise refer la furnizori i partenerii de afaceri care se ocup cu activele informaionale;
dezvoltatorii ITau responsabilitatea s implementeze securitatea informaiei n aplicaiile lor;
auditorul de securitate poate fi un membru intern al organizaiei sau un membru al unei firme de audit. Un
auditor de securitate inspecteaz n mod regulat procedurile de securitate ale organizaiei i controleaz, pentru
a fi sigur c sunt ndeplinite, cerinele din politica, procesele, procedurile i ghidurile de securitate.
Controlul accesului logic
Controalele accesului logic sunt utilizate pentru a gestiona i proteja informaiile. Descoperirea vulnerabilitii
unui control al accesului logic, care poate fi accidental sau intenionat, include o parte de natur tehnic i una
de natur organizaional.
Strategia de implementare a programelor antivirus
Cea mai important problem n implementarea unui program antivirus este stabilirea cilor de intrare a
viruilor. Odat ce au fost depistate i catalogate ca fiind vulnerabiliti maxime, cile de intrare a viruilor sunt
comparate cu modulele de scanare ale programului antivirus ce urmeaz a fi implementat. Fiecare utilizator va
putea avea acces la un program antivirus.
De asemenea, este recomandat s se implementeze un singur program antivirus, deoarece, la un moment dat,
codurile de cutare ar putea fi catalogate ca fiind virus de ctre cellalt program antivirus.
Se recomand ca la instalarea programului antivirus s se creeze un orar de scanare a sistemului. Antivirusul va
trebui s porneasc automat i va raporta administratorului de sistem dac au fost identificate amprente de virui
i dac au putut fi ndeprtate cu succes din sistem.
Actualizarea programelor antivirus este obligatorie, fiind necesar actualizarea bazei de date cu amprente de
virui noi, ori de cte ori este nevoie.
Securitatea reelelor locale i a aplicaiilor client-server
Primul element i cel mai important n securizarea reelelor LAN l reprezint filtrarea traficului la nivelul unei
reele ce se poate face cu programe de tip firewall sau cu servere Proxy. Acestea permit sau nu, n funcie de
configuraie, accesul unui proces n internet.
Un firewalleste un sistem sau un grup de sisteme care gestioneaz controlul accesului ntre dou reele.
Comunicarea n reea include, de regul, instalarea i utilizarea echipamentelor de reea (PC-uri, imprimante,
rutere, repertoare etc.). Pentru aceasta, se impune stabilirea unor principii privind controalele securitii, cum
sunt:
funciile de control ale unei reele trebuie s fie executate de operatori/tehnicieni calificai;
funciile de control ale unei reele trebuie separate, iar sarcinile se execut prin rotaie;
software-ul care realizeaz controlul reelei trebuie s aib acces restricionat la funcii de tergere sau
modificare i s ntocmeasc un jurnal al tuturor activitilor;
auditul funciilor de control trebuie s fie verificat n permanen pentru a detecta operaii neautorizate;
standardele i protocoalele trebuie s fie documentate i puse la dispoziia operatorilor;
accesul la reea trebuie monitorizat n permanen de ctre inginerii de sistem pentru a detecta accesul
neautorizat;
trebuie ntocmite analize ale reelei pentru a se verifica, din timp n timp, dac s-a modificat eficiena reelei i
timpul de rspuns al unor procese;
trebuie utilizat un sistem de criptare a datelor n reea pentru a proteja mesajele n timpul transmiterii.
Din cele prezentate mai sus, desprindem o concluzie esenial, i anume c la configurarea unui firewall va
trebui s avem n vedere urmtoarele reguli:
politica global de securitate va fi aleas de organizaie;
niveluri de control vor stabili cine este autorizat i cine are interdicie;
din punct de vedere financiar, trebuie ales un firewall care s ndeplineasc o bun parte din cerinele politicii de
securitate (un cost mic al firewall-ului poate duce la o configurare i administrare anevoioas).
Controlul accesuluila sistemul informatic presupune stabilirea urmtoarelor reguli:
staiile de lucru trebuie s fie accesate, n mod unic, de utilizatoriiacestora (filtrarea utilizatorilor);
una dintre sursele de risc al vulnerabilitii unei staii de lucru este instalarea suplimentar de aplicaii
neautorizate;
utilizatorii nu-i vor ine parolele scrise pe hrtii lsate pe birou la ndemna oricui.
staiile de lucru trebuie s fie sigilate fizic pentru a evita accesul la hard disci/sau componente eseniale;
serverul trebuie protejat, n mod particular, prin interzicerea accesului persoanelor n ncperea unde se afl
acesta;
accesul liber la BIOS-ul calculatorului poate duce la schimbri de configurare i deci la nefuncionarea staiei de
lucru;
strategiile sistemelor de operare permit limitarea posibilitii utilizatorilor sau staiilor de lucru.
Securitarea aplicaiilor client -server
O aplicaie client-server presupune existena mai multor puncte de acces. Procedurile de securitate pentru
mediul unui astfel de server nu sunt de regul bine nelese sau protejate. Sistemele client-server utilizeaz
tehnici distribuite, ceea ce conduce la creterea riscului de acces neautorizat la datele i procesele acestuia.
Astfel, securizarea unui sistem client-server presupune identificarea tuturor punctelor de acces. Tehnicile de
control pentru un sistem client-server sunt:
securizarea accesului la date sau aplicaii poate fi asigurat prin dezactivarea unitilor floppy;
instrumentele de monitorizare a reelei sunt utilizate pentru a urmri activitatea de la un utilizator cunoscut la un
altul necunoscut;
utilizarea tehnicilor de criptare a datelor;
sistemele de autentificare furnizeaz faciliti logice care difereniaz utilizatorii;
utilizarea unor programe de control al accesului la nivel de aplicaie i organizarea utilizatorilor finali reprezint
controale de gestionare care restricioneaz accesul, limitnd utilizatorii la acele funcii necesare pentru
ndeplinirea strict a ndatoririlor.
Riscurile ce apar la nivelul arhitecturii client-server sunt:
controalele de acces sunt mai puin performante pentru mediul client-server;
schimbarea controlului i a gestionrii procedurilor se poate face automat sau manual, ceea ce duce la un prim
motiv de vulnerabilitate a sistemului;
pierderea disponibilitii reelei poate avea un impact puternic asupra afacerii;
utilizarea unor modemuri sincronizate i nesicronizate pentru conectarea reelei la alte reele poate fi
neautorizat;
conexiunea la reele publice prin reeaua de telefonie poate fi o vulnerabilitate;
schimbrile de sisteme sau date neautorizate;
accesul la date confideniale;
codurile i datele ce nu se gsesc pe aceeai main, ntr-o incint securizat.
Securizarea serverului
Securizarea serverului presupune controlarea cererilor care i-au fost adresate i securizarea sistemului
informatic cu care colaboreaz pentru a napoia serviciul solicitat de clieni. Plecnd de la stricta configurare a
sistemului, protejarea acestuia de exterior se face de obicei printr-un firewall. Configurarea unui firewallse face
dup criteriile de securitate determinate pentru filtrarea traficului parcurs i astfel se aplic o politic de control al
accesului la sistem. Protejarea datelor const, deci, n limitarea accesului la acestea, precum i punerea lor la
dispoziia clienilor autorizai.
Standarde i ghiduri pentru auditul sistemelor informaionale
Cod de etic profesional
Principiile etice profesionale fundamentale stipulate n acest cod solicit membrilor ISACA i auditorilor
urmtoarele:
s susin implementarea standardelor, procedurilor de auditare a sistemelor informaionale;
s serveasc interesul clienilor si cu loialitate, seriozitate i s nu participe cu bun tiin la activiti ilegale;
s pstreze confidenialitatea informaiilor obinute n timpul misiunilor efectuate, exceptnd situaiile n care
dezvluirea acestora este solicitat de o autoritate legal;
s aib o atitudine independent care-i va permite s acioneze n mod corect i fr prejudeci;
s dea dovad de profesionalism i s nu accepte nicio misiune dac nu are cunotinele, aptitudinile sau
resursele necesare de a realiza lucrrile unei astfel de aciuni. Ei trebuie s-i asume responsabilitatea opiniei i
a recomandrilor pe care le exprim n raportul de audit;
s informeze prile implicate despre rezultatele auditului, dezvluind toate aspectele semnificative pe care le-au
sesizat;
s susin informarea acionarilor, pentru a crete nelegerea lor n ceea ce privete securitatea i controlul
sistemelor informaionale.
Standardele internaionale de auditpentru sistemele informaionale sunt:
S1.Contractul de audit(Audit Charter). scopul, responsabilitatea i autoritatea funciei de audit
S2. Independena(Independence). independena profesional, independena organizaional
S3. Etica i standardele profesionale(Professional Ethics and Standards)
S4. Competena profesional(Professional Competence)
S5. Planificarea (Planning)
S6. Performana activitii de audit(Performance of Audit Work)
S7. Raportarea(Reporting):
S8. Urmrirea recomandrilor raportului de audit (Follow-up Activities)
S9. Frauda i eroarea (Irregularities and Illegal Acts)
S10. Guvernana IT (IT Governance)
S11. Utilizarea evalurii riscului n planificarea auditului (Use of Risk Assesment in Audit Planning).
S12. Pragul de semnificaie n audit (Audit Materiality)
S13. Utilizarea informaiilor obinute de la ali experi (Using the Work of Other Experts)
S14. Probele de audit(Audit Evidence)
Pe plan naional, se simte nevoia unui cadru normativ i legal pentru domeniul auditului sistemelor
informaionale. n ultimii ani, au aprut din ce n ce mai multe reglementri legislative privind protecia i
securitatea informaiilor, cum ar fi:
Legea nr. 365/2002privind comerul electronic;
Legea nr. 455/2001privind semntura electronic;
Legea nr. 506/2004privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul
comunicaiilor electronice;
Legea nr. 102/2005privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supravegherea
Prelucrrii Datelor cu Caracter Personal;
Legea nr. 64/2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic.
Standardele adoptate n Romnia, standarde care vizeaz aspecte legate de asigurarea securitii
informaionale:
ISO/IEC 27001:2005Tehnologia informaiei Tehnici de securitate Sisteme de management al informaiilor
Cerineeste un standard care stabilete cerinele pentru un sistem de management al securitii informaiei. n
fapt, el ajut la identificarea, managementul i minimizarea ameninrilor care afecteaz de obicei informaia;
ISO/IEC 17799Tehnologia Informaiei -Cod de bun practic pentru managementul securitii
informaieireprezint un ghid pentru implementarea unui set de politici, practici i proceduri n vederea
consolidrii securitii informaiei gestionate de o organizaie (inlocuit de seria de standarde 27000).
Managementul ciclului de via al sistemului informaional: Managementul proiectelor de SI, Dezvoltarea SI,
Infrastructura i ntreinerea SI, Controalele SI i auditul acestora.
Ciclul de via al sistemului informaional
Un system informaional (Information System-IS) este un ansamblu de procese, procedure i echipamente
folosite pentru culegerea, transmiterea, stocarea i procesarea datelor n vederea obinerii informaiilor necesare
n procesul decisional al organizaiei.
Ciclul de dezvoltare al sistemelor informaionale reprezint paii de urmat pentru realizarea unui system
informaional.
n cadrul ciclului de via se disting dou etape: dezvoltarea SI i exploatarea.
Orice proiect al SI de tehnologia informaiei (TI) ,care presupune dezvoltarea unui SI sau o infrastructur nou,
ncepe cu un studio al sistemului informaional existent, cunoscut adesea ca studio de fezabilitate.
Se elaboreaz studiul de caz al afacerii care trebuie s fie sufficient de detaliat pentru a descrie justificrile de
demarare i de continuare a proiectului.
Beneficii
validarea beneficiilor previzionate n afacere;
planificarea beneficiilor care trebuie realizate;
msurarea beneficiilor n raport cu obiectivele stabilite;
stabilirea responsabilitilor-cheie pentru realizarea beneficiilor.
Ciclul de via al sistemului informaional
vizeaz managementul schimbrilor i al configuraiei, unde sunt cuprinse aspectele legate de dezvoltarea
paralel, dezvoltarea pe site-uri diferite, gestionarea versiunilor intermediare ale produsului, raportarea i
remedierea erorilor
asigurarea mediului de dezvoltare
Managementul proiectelor privind dezvoltarea i ntreinerea sistemelor informaionale
Un proiect este o succesiune de etape i activiti care, planificate ntr-o perioad limitat de timp i cu resursele
aferente, conduc la realizarea unui obiectiv ce deriv dintr-o strategie stabilit anterior.
Programele pot fi considerate sisteme complexe prin care resursele financiare, umane i materiale, stabilite prin
politici i consolidate prin strategii, se materializeaz prin intermediul proiectelor n efecte benefice
Portofoliul de proiecte este definit ca ansamblul proiectelor existente i n curs de realizare ntr-o organizaie la
un moment dat.
Obiectivele managementului portofoliului de proiecte sunt:
optimizarea rezultatelor la nivelul portofoliului de proiecte (nu proiectelor individuale);
prioritizarea i programarea proiectelor;
coordonarea resurselor (interne i externe);
cunoaterea transferului ntre proiectele din portofoliu
Obiectivele proiectului trebuie s fie realizate:
la timp (n durata prevzut);
n bugetul prevzut;
cu nivelul de performan i specificaiile cerute;
cu utilizarea eficient i eficace a resurselor;
cu acordul clientului.
Obiectivele principale trebuie s fie associate ntodeauna cu succesul afacerii.
Obiectivele adiionale sunt obiectivele care nu au n mod direct legtur cu rezultatele proiectului, dar pot
contribui la succesula cestuia.
Nonobiectivele adaug claritate scopului i fac mai vizibile limitele proiectului, contureaz mai bine prile care
vor fi livrate i vor susine toate prile pentru a ctiga o bun nelegere asupra a ceea ce trebuie fcut i a
nltura orice ambiguiti
Responsabiliti privind managementul proiectelor SI
Faza 3a proiectarea
Faza 3b selecia
Faza 4a dezvoltarea
Faza 4b configurarea
Faza 5 implementarea
Faza 6 postimplementarea
Riscurile asociate dezvoltrii SI
Riscuri legate de programarea n timp au drept consecin nerespectarea termenelor prevzute.
Riscurile legate de resurse (insuficiena fondurilor sau lipsa oricrora dintre elementele necesare pentru
realizarea proiectului) pot conduce la eecul ntregului proiect.
Ateptrile clientului pot constitui un factor de risc, care se manifest mai ales n privina unor faciliti i
avantaje care vor fi induse de sistem, o uurare a muncii i o cretere a beneficiilor.
Schimbrile n procedurile de lucru ale clientuluipot constitui un factor de risc important, dac personalul implicat
nu le accept.
Managementul riscurilor privind proiectele de dezvoltare a SI presupune urmtoarele aciuni:
identificarea tuturor surselor posibile de risc;
ncadrarea ntr-o clas de risc (ridicat, mediu, redus);
elaborarea unui plan de minimizare a riscurilor, avnd n vedere gradul i posibilitile de producere a acestora;
urmrirea i controlul permanent al fiecruia dintre riscurile identificate;
readaptarea permanent a planului de control al riscurilor n funcie de evoluia situaiei reale.
Metode de dezvoltare alternativ a SI
Principalele abordri de dezvoltare a SI, diferite de abordarea treadiional SDLC, sunt:
dezvoltarea incremental sau progresivsistemul este construit n etape, pe module care, pe msur ce sunt
realizate, sunt livrate.
dezvoltarea iterativ implic construirea sistemului prin iteraii i incrementri succesive, cu posibiliti de
revenire dup fiecare faz de incrementare, pentru a facilita orice ajustare necesar n planul proiectului sau n
produsele de dezvoltare software.
Abordarea de dezvoltare iterativ are un numr de variante:
dezvoltarea evolutiv,care presupune realizarea unui prototip care s fie folosit pentru a verifica cerinele i a
explora rezultatele proiectului.
dezvoltarea n spiral presupune realizarea unei serii de prototipuri, utilizate pentru a dezvolta o soluie, avnd ca
punct de plecare un proiect detaliat, construit i testat.
dezvoltarea activ presupune divizarea sistemului n iteraii relativ scurte, realizabile ntr-un timp limitat
Dezvoltarea rapid a aplicaiei (Rapid Application DevelopmentRAD) este o metodologie care permite
organizaiilor s dezvolte n mod strategic sisteme rapide.
Metodologia RAD are patru etape majore:
n etapa de definire a conceptului se specific funciile afacerii i sursa datelor de intrare, determinnd n acelai
timp i scopul sistemului;
n etapa de proiectare funcional se organizeaz ateliere de lucru pentru a modela datele sistemului i
procesele, pentru a construe un prototip de lucru al componentelor critice ale sistemului;
etapa dezvoltrii completeaz construcia bazei de date fizice i a aplicaiei-sistem, construiete sistemul de
conversie, dezvolt elementele ajuttoare pentru utilizator ii desfurarea planului de lucru;
etapa de distribuire include testarea final de ctre utilizator, pregtirea conversiei de date i implementarea SI.
Modelul de maturitate a capacitilor software-ului (Software-ulCapabilityMaturityModel-CMM) ,dezvoltat de
Institutul de Inginerie Software a lUniversiti iCarnegi Melon,este un set de reguli care sprijin organizaiile n
mbuntirea proceselor ciclului de via a l software-uluilor.
Modelul permite organizaiilor s previn ntrzieri excessive n planificarea proiectului sau depirea costurilor,
prin furnizarea unei infrastructure potrivite i a unui support necesar, ajutnd proiectele s evite aceste probleme.
Cele cinci niveluri de maturitate care pot fi atinse de software-ul organizaiilor sunt:
iniialcaracterizat ca un niv eladhoc ,n care succesul depinde doar de efortul individual;
repetabilitateabuna organizare a proceselor de management prin care sunt stabilite planificarea i urmrirea
costului, programarea i funcionalitatea, care ofer o privire de ansamblu asupra proiectului software.
definirealeciile nvate din fazele anterioare furnizeaz determinarea pentru dezvoltarea unui process
software standard n cadrul organizaiei.
conducereaodat ce un process este bine definit i aplicat, organizaia a atins punctual din care ea poate
dezvolta i aplica msura controlului conducerii privind procesele dezvoltrii software-ului.
optimizarea cnd o organizaie a dobndit abilitatea de a controla cantitativ i cu success proiectele software,
se afl ntr-o poziie optim de a utilize strategii de mbuntire continu a procesului n scopul aplicrii soluiilor
novatoare i a tehnologiilor performante( state-of-the-art) propriilor procese software.
Controalele aplicaiilor
Controalele aplicaiilor sunt specific fiecrei aplicaii i au rolul de a asigura completitudinea i acurateea
nregistrrilor i prelucrrilor.
Controalele sunt manual sau automate i se aplic intrrilor, prelucrrilor i ieirilor aplicaiilor
Controalele aplicaiilor trebuie s asigure faptul c:
sunt introduce n aplicaii doar date valide, complete i corecte, asigurndu-se integritatea i credibilitatea
acestora;
procesarea datelor se desfoar corect, iar datele din sistem sunt corecte, relevante, protejate mpotriva
accesului neautorizat i disponibile la nevoie;
ieirile prelucrrilor sunt corecte, rspunznd specificaiilor;
se asigur actualizarea datelor.
Controlul intrrilor
Este folosit pentru a se asigura faptul c toate datele sunt introduce corect, complete, valide, autorizate,
aferente perioadei de gestiune curente, nregistrate correct n conturi (n cazul aplicaiilor contabile) .
Tehnicile de control al intrrilor sunt:
jurnalul tranzaciilor(transaction log) conine lista detaliat a tuturor actualizrilor. Jurnalul poate fi realizat
manual sau automat. n practic se procedeaz la reconcilierea ntre numrul de documente introduse i numtul
tranzaciilor nscrise n jurnal;
reconcilierea datelor permite verificarea faptului c toate datele primite au fost nregistrate corect i procesate;
documentaia se refer la evidena scris realizat de utilizator cu privire la datele introduse (numr de
documente) i rezultatele procedurilor de control.
procedurile de corectare a erorilor includ:
nregistrarea erorilor;
efectuarea coreciilor la timp;
aprobarea coreciilor;
suspendarea fiierului;
crearea fiierului de erori;
validarea coreciilor.