!!!! בהצלחה - אתר סטודנטים לכלכלה אוניברסיטת בר אילן
Transcription
!!!! בהצלחה - אתר סטודנטים לכלכלה אוניברסיטת בר אילן
אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין מבחן ביסודות מערכות מידע (מ"מ) ()66-716-01 ,66-716-72 ,66-716-71 כולל הצעה לפתרון משך הבחינה :שלוש וחצי שעות הוראות לנבחן: .1 אין להיעזר בכל חומר שהוא. .2 כתוב בדיו ובכתב יד ברור. .3 ענה על כל השאלות בצורה תמציתית ועניינית. .4 נמק את תשובותיך. .5 יש להחזיר את מחברות ושאלון הבחינה בסוף הבחינה .אסור לקחת את שאלון הבחינה (בחינה חסויה ) רואה חשבון נתקל בעבודתו היומיומית בצורך להביע את דעותיו ומסקנותיו ,לרבות בדוחות הנערכים על ידיו ,בשפה ברורה וחד-משמעית .על אף שמטרתה הראשונית של בחינה זו היא לבחון את הידע של הסטודנט ביסודות מערכות מידע וביישום הנושאים שנלמדו בקורס ,תובא בחשבון ,בעת קביעת הציון ,גם יכולתו של הסטודנט לארגן את מחשבותיו וידיעותיו ולהביען בצורה ברורה ומסודרת. בהצלחה !!!! אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין שאלה מספר 01( 6נקודות) חברת " "c.f.wהיא רשת של חנויות בגדים ,המפעילה 5סניפים במרכזי קניות ברחבי הארץ. החברה מייבאת את הבגדים מהודו כאשר מחסנה הראשי ממקום במרכז הארץ .בכל אחד מסניפי החברה מותקנת מערכת לניהול מלאי ומכירות .הרשת צפויה להתרחב עד סוף שנת 2011ולפתוח מספר סניפים בחו"ל. בשנת 2010פנה האחראי על מערכות המידע למנכ"ל הרשת ,והודיע כי לא ניתן עוד להמשיך ולהשתמש במערכת הקיימת בטענה כי "המערכת הקיימת פשוט סיימה את חיה". א .כאחראי על מערכות המידע של חברת " ,"c.f.wנסח מכתב למנכ"ל הרשת בו תפרט את הסיבות האפשריות להחלפת מערכת המידע .כמו כן ,יש להסביר את השלבים השונים הכרוכים ברכישת תוכנת מדף (מחזור החיים של מערכת המידע))15%( . ב .בכל שלב שציינת בסעיף הקודם ,פרט האם רואה החשבון המבקר מעורב .בשלבים בהם רו"ח לא מעורב ציין מדוע)5%(. ג .הנך שוקל להצפין את המידע של חברת ,c.f.wפרט מהן שיטות ההצפנה הקיימות ואיזו שיטה לדעתך עדיפה)10%( . שאלה מספר 6פתרון א. התשובה צריכה להיות בנוסח מכתב ,להלן הצעה לנוסח: תאריך16.7.2010 : לכבוד :מנכ"ל חברת ""c.f.w הנדון :החלפת מערכת מידע בשנים האחרונות חברת " "c.f.wבתנופת פיתוח וצמיחה .בשנת 2011החברה צפויה לפתוח מספר סניפים נוספים בחו"ל .לאור זאת ,המערכת הקיימת לניהול מלאי ומכירות אינה יכולה להמשיך ולספק את צרכי החברה ההולכים ומשתנים באופן מהיר ונדרש להחליפה .הסיבות הנוספות להחלפת המערכת הן כדלקמן: .1ריבוי השינויים הנדרשים במערכת מידע הקיימת עלו בתקופה האחרונה לרמה כזו שנוצר מצב בו יהיה משתלם יותר לחברה להשקיע משאבים ברכישת מערכת חדשה על פני השקעת משאבים במענה לשינויים הנדרשים במערכת. .2התפתחויות טכנולוגיות – המערכת הקיימת בחברה הקיימת מיום הקמתה הינה מיושנת ואינה נותנת מענה לכל ההתפתחויות הטכנולוגיות שחלו במרוצת השנים. .3שינויים במערכות הקשורות – עקב ריבוי השינויים הנדרשים במערכת הקיימת נדרשים גם שינויים רבים במערכות הקשורות למערכת הקיימת. 2 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין .4שינויים בסביבה (ניהול ספרים ,תקנים וכ"ו) – המערכת הישנה אינה נותנת מענה לכל השינויים הרגולטורים שחלו בשנים האחרונות ,ובנוסף לאור פתיחת סניפים חדשים בחו"ל יש להיערך מראש לדרישות הרגולטוריות ולרכוש מערכת גמישה לשינויים בנושא זה. .5שינויים בציפיות המשתמשים ודרישותיהם -ריבוי התקלות והשינויים שנפתחים על ידי המשתמשים עקב חוסר יעילות המערכת הישנה ויכולות טכנולוגית מעלים את הכדאיות ברכישת מערכת חדשה על פני התועלת של שינוי מערכת קיימת. .6בעקבות התרחבות פעילות החברה לחו"ל יידרש שינוי מהותי בביצוע תהליכים עסקיים וקיים חשש כי המערכת הקיימת לא תהיה מסוגלת לעמוד בשינויים אלו. לאור הסיבות שצוינו לעיל המלצתי היא לרכוש תוכנת מדף שתתן מענה לבעיות שהועלו .אם יוחלט לרכוש תוכנת מדף לצורך ניהול המכירות והמלאי חשוב לציין כי תהליך רכישת המערכת כרוך במספר שלבים מהותיים כלהלן: .6שלב ההגדרה – ניתן לחלק שלב זה למספר תהליכים: א. ב. ניתוח ראשוני – בשלב זה יש להגדיר את צורכי המידע ,גבולות המערכת שתירכש ,מקום המערכת הלוגי ,נפח הנתונים ומקורותיהם .המבצעים של תהליך הניתוח הראשוני הם מנתח מערכת בשיתוף עם המשתמשים .התוצר של שלב זה הוא דוח מושגי ראשוני (בשפת משתמש) ,הגופים שמאשרים את התוכנית הם המשתמשים והנהלה. חקר ישימות – בשלב זה נבחנת הישימות הכלכלית ,הטכנולוגית והארגונית. מבצעי השלב הם מנתח מערכת בשיתוף עם המשתמשים .התוצר של שלב זה הוא דוח חקר ישימות (בשפת משתמש) ,הגופים שמאשרים את הדוח הם המשתמשים והנהלה. שלבי ניתוח המידע הלוגי ועיצוב המערכת אינם רלבנטיים לרכישת תוכנת מדף. .0שלב הבניה – המורכב מכתיבת תוכנה ופיתוח הנהלים אינו רלבנטי לרכישת תוכנה אולם ייתכנו התאמות המערכת החדשה לצרכי החברה (לא נדרש לפרט בבחינה). .0שלב היישום – שלב זה כרוך בהטמעת המערכת החדשה בחברה והוא יכיל את הפעולות הבאות :הדרכה ,הסבת נהלים ,הסבת קבצים ותוכניות מחשב ,בדיקות קבלה על ידי משתמשים .מבצעי השלב הם :המשתמשים ,מפעילי המערכת מטעם החברה שמספקת את שירותי הטמעת התוכנה או מפעילי המערכת מטעם חברת " "c.f.wשהוכשרו בהתאם .תיעוד ההתקדמות של שלב זה נעשה על ידי יומן הסבה ,הגוף שמאשר את ההתקדמות הם המשתמשים ומבקר מערכות מידע. .4שלב התפעול – כרוך במספר תהליכים: א .תפעול המערכת ואחזקה וטיפול בשינויים .שלב זה מבוצע על ידי מפעילים, מנתח מידע ,מבקר מערכות מידע .הטיפול והאחזקה מתועדים ביומן שינויים ויומן אחזקה על ידי המפעילים של המערכת ומדווחים למנהל תפעול ומבקר מערכות מידע. ב .בקרת מערכת – שלב זה כרוך בסקירת מטרות המערכת ,יתרונותיה וחסרונותיה והערכת תפעול המערכת .מבצעי הבקרה הם המשתמשים ,מנתח מערכת ,מבקר מערכות מידע .דוח על בקרת המערכת מוגש למשתמש ו\או ההנהלה. 3 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין ג .סיום -בתום חיי המערכת ייבדק על ידי מנתח מערכת בשיתוף עם המשתמשים האם יש לנטוש את המערכת או להחליפה ,ממצאי בדיקה זו יוגשו להנהלה לאישור. תהליך החלפת המערכת הוא סבוך וארוך ונדרש שיתוף פעולה של גורמים רבים בחברה ,אולם לאור מה שהוסבר לעיל סבור אני כי התועלת ברכישת מערכת חדשה והחלפת המערכת הישנה גדולה יותר מהמשך אחזקת מערכת קיימת. בכבוד רב, פלוני אלמוני, אחראי מערכות מידע ב. שלב .1שלב ההגדרה שלב משני .1ניתוח ראשוני מעורב .2חקר ישימות לא מעורב יש פגיעה באי תלות -מדובר בשיקולים פנימיים של החברה. לא רלבנטי לרכישת תוכנת מדף .4עיצוב לא רלבנטי לרכישת תוכנת מדף .1תכנות לא רלבנטי לרכישת תוכנת מדף .2פיתוח נהלים לא רלבנטי לרכישת תוכנת מדף .3ניתוח מידע .2שלב הבניה .3שלב היישום .4שלב התפעול מעורב תפעול מעורב .1 יישום ת"ב 93ו98 - ואחזקה .2בקרת מערכת מעורב .3סיום ג. מעורבות רו"ח מעורב שיטות ההצפנה הקיימות הן: הצפנה סימטרית – בשיטה זו מפתח ההצפנה משותף לשני הצדדים (כל צד יכול להצפין ולפענח מידע באותו מפתח) .מכיוון שהמפתח הסודי חייב להיות מופץ לשני הצדדים וחשוף גם לגניבה ההנחה בשיטה זו היא ששני הצדדים סומכים אחד על השני ונמנעים מלהעביר את המפתח לצד שלישי. הצפנה א-סימטרית – בשיטה זו קיימים מפתחות שונים להצפנה ולפענוח .מפתח ההצפנה הוא ציבורי ומפתח הפענוח הוא פרטי .הצד השולח מצפין את המסר באמצעות המפתח הציבורי של הנמען ואילו הנמען מפענח את המסר באמצעות המפתח הפרטי שלו. 4 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין גם לשיטה האסימטרית קיימים חסרונות כגון הקושי באימות האוטנטיות ובעיית ההכחשה ,אולם שיטה זו עדיפה יותר על פני השיטה הסימטרית. שאלה מספר 01( 0נקודות) הסבר בהרחבה את המושגים הבאים: DBMS - Data Base Management System .1 .2שדה מפתח ראשי .3מנהלן בסיס הנתונים – DBA .4רשת תקשורת פרטית (מקומית) LAN שאלה מספר 0פתרון DBMS - Data Base Management System .6 תוכנה שתפקידה לשלוט ולנהל את בסיס הנתונים ולבקר על נגישות המידע על ידי מספר רב של משתמשים בו זמנית DBMS .מהווה את הממשק בין האפליקציות לבין מסד הנתונים. .0שדה מפתח ראשי תכונה ייחודית ,כלומר תכונה (שדה) שהמופע שלה בכל רשומה הוא ייחודי ולא יכולה להופיע ביותר מרשומה אחת .בכל ישות חייבת להיות תכונה אחת ייחודית .לעתים לא מוגדרת תכונה העונה על הגדרת שדה המפתח .במצב זה ניתן ליצור משני שדות או יותר "שדה מפתח מורכב" שעונה על ההגדרה ,לחילופין ניתן להוסיף שדה של "מספר סידורי" שבו תוכנת בסיס הנתונים קובעת מספר חדש לכל רשומה – מספר רץ. .0מנהלן בסיס הנתונים – DBA אחראי על המידע בארגון ,מגדיר ומתחזק את מבני הנתונים .הוא אחראי לאבטחת המידע בבסיס הנתונים ,הוא אחראי לתפקוד מהיר ויעיל (אופטימלי) של בסיס הנתונים .הוא מקצה שטח לתוכניות של המתכנתים השונים ,אחראי לקביעת בקרות על בסיס הנתונים .לDBA - גישה לכלל הנתונים בסביבת הייצור ,ויכולת לשנותם .לכן על ההנהלה לדאוג לבקרות נאותות על עבודתו לרבות קבצי ,LOGגיוס אדם מתאים ,רוטציה. 5 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין .4רשת תקשורת פרטית (מקומית) LAN רשת ארגונית מקומית הפועלת בשטח גיאוגרפי מצומצם ,בדרך כלל רשתות מהירות יותר (בעבר יתרון משמעותי) ,בדרך כלל בבעלות ארגון אחד ,חברה .מורכבת מחיבור של מחשבים ומציוד היקפי המשדרים זה לזה בפרוטוקול שנקבע מראש .קיימות מספר סוגי טופולוגיות רשת בסיסיות :אפיק – ,BUSטבעת – ,RINGכוכב ( STAR -לא נדרש להרחיב על הטופולוגיות). בעקבות התפתחות האינטרנט החברות משתמשות בטכנולוגיית האינטרנט על מנת להקים רשתות פרטיות ,ניתן לסווג רשות פנימיות מבוססות טכנולוגיית אינטרנט לשני סוגים: • רשתות אינטראנט – השימוש הוא בתוך הארגון • רשתות אקסטראנט – מקשרות את הארגון לשותפיו העסקיים שאלה מספר 01( 0נקודות) חברת "איזיביי" היא חברת השקעות בעלת אתר אינטרנט למסחר אלקטרוני ,באמצעות האתר של החברה לקוחותיה יכולים לנהל תיק השקעות הכולל פעולות של קנייה ומכירה של מניות, קניה וכתיבה של אופציות ,רכישת אג"חים וניירות ערך אחרים .המערכת שבאמצעותה החברה מנהלת את תיק לקוחותיה מאפשרת להפיק סטטוס תיק ההשקעות בכל רגע נתון. א. הסבר מהי מערכת לעיבוד תנועות ( )TPSומאפייניה ,ציין מהן צורות של עיבוד נתונים והבדלן)10%( . ב. הסבר איזה סוג של עיבוד נתונים מתאים לחברת "איזיביי")5%( . ג. הסבר את הסיכונים הקיימים לחברה העושה שימוש בסחר אלקטרוני באינטרנט ()5% ד. פרט 5אמצעי אבטחה למזעור הסיכון ()10% שאלה מספר 0פתרון א. מערכת לעיבוד תנועות ( )TPSהיא מערכת מידע המעבדת וקולטת את הטרנזקציות השגרתיות .המערכת משרתת את הדרג התפעולי של הארגון .דוגמאות למערכת TPSהינן מערכות לניהול השכר ,רכש ,מכירות ,הנה"ח .הנתונים המעובדים במערכת TPSמזינים את המערכות הניהוליות. הצורות לעיבוד הנתונים הן: .1עיבוד נתונים באצווה ( – )Batchהעיבוד נעשה עבור קבוצת תנועות או עיבוד של תנועות במנות .השימוש בעיבוד אצווה נעשה כאשר אין צורך בעדכון הקבצים מיד לאחר רישום התנועה( .דוגמה – הפקת תלוש משכורת לעובד) ,היתרון של העיבוד זה בכך שהוא זול וחסכוני יותר מהעיבוד המקוון ומעמיס פחות על שרתי הארגון (מערך המחשוב). 6 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין עיבוד זה כולל מספר שלבים: • איסוף ותיעוד • קליטה ואימות • בדיקות סבירות • עיבוד הקבצים ועדכונם • דיווח על הנבחן נדרש לפרט בקצרה מה כולל כל שלב. .2עיבוד נתונים מקוון ( - )On Lineעיבוד הנתונים נעשה באופן מיידי עם קליטתם (ביצוע כל השלבים שהוזכרו לעיל מיידית) יתרונות עיבוד זה :עיבוד רציף ,איתור טעויות מהיר ,תיקון נתונים מהיר ,קבצי האב מעודכנים .החסרונות :עלות מול תועלת ,עומס על השרתים. ב. מכיוון שנתון בתיאור החברה כי המערכת שבאמצעותה החברה מנהלת את תיק לקוחותיה מאפשרת להפיק סטטוס תיק ההשקעות בכל רגע נתון ,הרי שמדובר במערכת המעבדת את התנועות באופן מקוון (.)On Line ג. להלן הסיכונים הגלומים ברשת הציבורית -אינטרנט: • פגיעה במהימנות העסקאות ,היעדר נתיבי ביקורת. • סיכוני אבטחה של סחר אלקטרוני ,לרבות ווירוסים ,תרמיות. • גישה בלתי מורשית ע"י האקרים ,התחזות ללקוחות. • התכחשות העסקה. • נפילת אתר האינטרנט ומניעה מביצוע עסקאות. ניתן להוסיף -תקן ביקורת " 95הנחיות ליישום תקני ביקורת בסביבה של סחר אלקטרוני – "e-commerceקובע (ס' )4כי "השימוש ברשת הציבורית יוצר סיכונים מיוחדים שעל הגוף המבוקר להתמודד עימם .גידול הפעילות באינטרנט ללא תשומת לב מצד הגוף המבוקר לסיכונים אלה ,עלול להשפיע על אומדן הסיכונים על ידי המבקר". ד. אמצעי האבטחה למזעור הסיכונים שצוינו: (יש לציין אמצעי אבטחה הקשורים לסיכונים שצוינו בסעיף קודם) .1אימות זהות הלקוחות וספקים על ידי שימוש בשיטות הצפנה והחתימה האלקטרונית. 7 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין .2הבטחת מהימנות של עסקאות על ידי אמצעים לאבטחת התקשורת קרי הגנה על מידע ונתונים העוברים בערוצי התקשורת השונים מפני זליגת נתונים ,שיבושם או זיופם. .3הטמעת תוכנות שתפקידן להגן מפני וירוסים .קיימות תוכנות המספקות :מניעה – עוקבות אחר פעילות מערכת ומתריעות בני ניסיונות הדבקה ,אבחון – סורקות את הקבצים של המערכת ובוחנות פעילות חשודה בקבצים אלו ואחזור – חיטוי ,תיקון הקבצים שנדבקו. .4הטמעת ואכיפת מדיניות של אבטחת מידע ,הגנת על פרטי הלקוחות והספקים ומידע רגיש. .5שימוש בחומת אש FWהחוצץ בין רשת האינטרנט לבין הרשת הארגונית. .6שימוש באזור מפורז – DMZרכיב נוסף להגנת הרשת הארגונית. שאלה מספר 01( 4נקודות) חברת דפנה בע"מ הינה חברה לשיווק נעליים ללקוחות פרטיים ולרשתות שיווק לחברה מערכת ERPהכוללת בין היתר את מודול מלאי מודול מכירות ומודול פיננסי ,בבדיקה שבוצעה למערכת ע" י רואי החשבון של החברה נמצא כי קיימים שגיאות רבות בנתוני המכירות והמלאי של החברה וכי המערכת מאפשרת הקלדה של נתונים שגויים ,רואה החשבון של החברה טען כי חסרות במערכת בקרות אפליקטיביות אשר היו יכולות למנוע את הטעיות הנ"ל א. הסבר מהי בקרה אפליקטיבית ,אלו סוגים של בקרה אפליקטיבית קיימים ותן שתי דוגמאות לכל סוג)10%( . ב. הסבר מהי בקרה כללית ופרט בהרחבה 5דוגמאות לבקרות כלליות)10%( . שאלה מספר 4פתרון א .בקרה אפליקטיבית (נקראת גם בקרת יישום) הינה בקרה שקשורה ליישום מסוים/לתהליך עסקי מסוים כגון תהליך רכש או מכירות. ת"ב 93מגדיר – תהליכים ידניים או ממוכנים המופעלים בד"כ ברמה של תהליך עסקי. בקרות יישום עשויות להיות בקרות מונעות או חושפות המיועדות לוודא את מהימנות הרישומים החשבונאיים .בהתאם לכך בקרות יישום קשורות לתהליכי הייזום ,הרישום, העיבוד והדיווח של עסקאות או מידע כספי אחר .בקרות אלו מסייעות להבטיח שהעסקאות שבוצעו הינן מאושרות ונרשמו ועובדו באופן מלא ובמדויק. סוגים של בקרות אפליקטיביות: 8 אוניברסיטת בר – אילן יסודות מערכות מידע (מ"מ) סמסטר ב' – מועד א' – 61.1..0161 ענת ארביב ,רו"ח ,רדה שרין סיווג לפי עיתוי הבקרה בתהליך בקרת קלט – בקרות בתהליך הקלדת/קליטת הנתונים לדוגמא :שדות חובה , שדות עם מאפיינים מסוימים (אלפא נומרי ,שדה במבנה תאריך) ,תיבת קומבו, בקרה שתאריך סיום לא יכול להיות קודם לתאריך התחלה. בקרת עיבוד – בקרות בשלב עיבוד הנתונים בקרות שמבטיחות שהנתונים עוברים באופן שלם ומדויק בתהליכי העיבוד השונים לדוגמא :בקרת hash total ,בקרת איזון שבודקת שפקודות היומן מאוזנות ואם לא העיבוד נפסק. בקרת פלט – בקרות שנועדו להבטיח שהמידע מופק באופן שלם ומדויק ומגיע לגורמים מורשים בלבד .לדוגמא :הזנת קוד או הצגת כרטיס עובד בעת הדפסה, הצגת תלוש שכר או דו"ח סודי רק לאחר הזנת סיסמה. סיווג לפי מטרת הבקרה בקרה מונעת – בקרה אשר מונעת פעולה שגויה לפני שהפעולה התרחשה לדוגמא כל בקרות הקלט ,לא ניתן להזין עסקה ללא השלמת כל שדות החובה בקרת מגלה – בקרה אשר מגלה פעולה לא רצויה/נתון שגוי לאחר ביצוע הפעולה, לדוגמא דו"ח שגויים ,התראה על שגיאה לפני אישור הפעולה ללא חסימת המשך הפעולה. בקרה מתקנת – בקרה אשר מגלה פעולה שגויה או נתון שגוי ומתקנת אותה, לדוגמא התאוששות ממוכנת של נפילת מערכת ,תיקון ספרת ביקורת של ת.ז בקרה מפצה – בקרה אשר מפצה על חוסר בבקרה בשלב מוקדם יותר בתהליך, לדוגמא דו"ח שגויים בתהליך בו חסרות בקרות קלט. ** ניתן היה לשלב דוגמא אחת אשר תשלב את סוגי הבקרות השונים. ב .בקרות כלליות בסביבת מערכות המידע הינן מדיניות ונהלים הקשורים למספר יישומים של הארגון ואינן שייכות לתהליך ספציפי ,בניגוד לבקרות אפליקטיביות אשר משויכות לתהליך עסקי ספציפי. לדוגמא :מדיניות אבטחת מידע ,גיבויים ,הרשאות גישה ,ניהול סיסמאות ,הפרדת תפקידים ,תוכנית לשעת חירום ,ניהול תקלות ,נהלים לסביבת מערכות המידע ,הפרדת סביבות פיתוח וייצור וכו'. זהו זה .......נגמר !!!! 9