Görevlerinin ayrılması - Separation of duties

Görevlerinin ayrılması (SoD; Görev Ayrımı olarak da bilinir), bir görevi tamamlamak için birden fazla kişinin gerekli olması kavramıdır. İş hayatında, birden fazla kişinin tek bir görevde paylaşılmasıyla ayrılma, dahili kontrol önlemek için tasarlanmış dolandırıcılık ve hata. Konsept alternatif olarak görevler ayrılığı olarak adlandırılır veya siyasi alan, güçler ayrılığı. İçinde demokrasiler ayrılığı mevzuat itibaren yönetim benzer bir amaca hizmet eder. Konsept, teknik sistemler ve Bilişim teknolojisi eşdeğer ve genel olarak ele alınan fazlalık.

Genel açıklama

Görevler ayrılığı, iç kontrollerin temel bir konseptidir. Dolandırıcılık ve hatalara karşı daha fazla koruma, gerekli maliyet / çaba ile dengelenmelidir.

Özünde, SoD, bireylerin faaliyetleri üzerinde uygun düzeyde kontrol ve denge uygular. R. A. Botha ve J.H.P. Eloff IBM Systems Journal, SoD'yi aşağıdaki gibi tanımlamaktadır.

Güvenlik ilkesi olarak görev ayrılığı, temel amacı dolandırıcılık ve hataların önlenmesidir. Bu hedefe, belirli bir iş süreci için görevlerin ve ilgili ayrıcalıkların birden çok kullanıcı arasında yayılmasıyla ulaşılır. Bu ilke, bir çek üzerindeki iki imzanın gerekliliğinde bulunan geleneksel görev ayrılığı örneğinde gösterilmiştir.[1]

Gerçek iş unvanları ve organizasyon yapısı, işletmenin büyüklüğüne ve niteliğine bağlı olarak bir organizasyondan diğerine büyük ölçüde değişebilir. Buna göre, rütbe veya hiyerarşi, dahil olan bireylerin becerilerinden ve yeteneklerinden daha az önemlidir. SoD konseptiyle, iş açısından kritik görevler dört tür işleve ayrılabilir: yetkilendirme, saklama, kayıt tutma ve mutabakat. Kusursuz bir sistemde, hiç kimse birden fazla işlev türünü kullanmamalıdır.

Prensipler

Prensip olarak, kısmen veya tamamen farklı paradigmalar olarak isteğe bağlı olarak birkaç yaklaşım uygulanabilir:

  • sıralı ayırma (iki imza ilkesi)
  • bireysel ayrılık (dört göz prensibi )
  • mekansal ayırma (ayrı yerlerde ayrı eylem)
  • faktör ayrımı (birkaç faktör tamamlamaya katkıda bulunur)

Yardımcı Desenler

Birden fazla işlevsel role sahip bir kişi, bu yetkileri kötüye kullanma fırsatına sahiptir. Riski en aza indirmenin yolu:

  1. Vazgeçilmez, ancak potansiyel olarak kötüye kullanıma açık bir işlevle başlayın.
  2. İşlevi, her biri işlevin çalışması veya bu işlevin kötüye kullanılmasını sağlayan güç için gerekli olan ayrı adımlara bölün.
  3. Her adımı farklı bir kişiye veya kuruluşa atayın.

Ayrılacak genel işlev kategorileri:

  • yetkilendirme işlevi
  • kayıt işlevi, ör. kaynak belgeler veya kod veya performans raporları hazırlamak
  • doğrudan veya dolaylı olarak varlığın muhafazası, ör. postada çek alma veya kaynak kodu veya veritabanı değişikliklerini uygulama.
  • mutabakat veya denetim
  • bir güvenlik anahtarını sorumlu kişiler arasında iki (daha fazla) bölüme ayırmak

Öncelikle bireysel ayırma, tek seçim olarak ele alınmaktadır.

Genel işletme ve muhasebede uygulama

SoD terimi, finansal muhasebe sistemlerinde zaten iyi bilinmektedir. Her büyüklükteki şirket, çek alma (hesapta ödeme) ve iptalleri onaylama, nakit yatırma ve banka hesap özetlerini mutabakat sağlama, zaman kartlarını onaylama ve maaş çeklerinin velayetini alma gibi rolleri birleştirmemeyi anlıyor. SoD çoğu Bilgi için oldukça yenidir. Teknoloji (BT) departmanları, ancak yüksek bir Sarbanes-Oxley iç denetim sorunları BT'den gelir.[2]

Bilgi sistemlerinde, görevlerin ayrılması, bir kişinin eylemlerinden kaynaklanan olası hasarı azaltmaya yardımcı olur. IS veya son kullanıcı departmanı, yeterli görev ayrımı sağlayacak şekilde organize edilmelidir. ISACA'nın Görev Ayrımı Kontrol matrisine göre,[3] bazı görevler tek bir pozisyonda birleştirilmemelidir. Bu matris bir endüstri standardı değildir, sadece hangi pozisyonların ayrılması gerektiğini ve birleştirildiğinde hangilerinin telafi edici kontroller gerektirdiğini öneren genel bir kılavuzdur.

Bir şirketin büyüklüğüne bağlı olarak, işlevler ve atamalar değişebilir. Görevler ayrılamadığında, telafi edici kontroller yürürlükte olmalıdır. Telafi edici kontroller, mevcut veya potansiyel bir kontrol zayıflığı riskini azaltmayı amaçlayan iç kontrollerdir. Tek bir kişi, günlük faaliyetlerini yerine getirirken hataları ve / veya düzensizlikleri gerçekleştirebilir ve gizleyebilirse, bu kişiye SoD uyumsuz görevler atanmıştır. Görevler ayrılığının uygulanmasına yardımcı olabilecek birkaç kontrol mekanizması vardır:

  1. Denetim yolları BT yöneticilerinin veya Denetçilerin fiili işlem akışını başlangıç ​​noktasından güncel bir dosyada varlığına kadar yeniden oluşturmasını sağlar. İşlemi kimin başlattığı, gün ve giriş tarihi, giriş türü, içerdiği bilgi alanları ve hangi dosyaları güncellediği hakkında bilgi sağlamak için iyi denetim izleri etkinleştirilmelidir.
  2. Uygulamaların mutabakatı ve bağımsız bir doğrulama süreci nihayetinde kullanıcıların sorumluluğundadır ve bu, bir uygulamanın başarılı bir şekilde çalıştığına dair güven düzeyini artırmak için kullanılabilir.
  3. İstisna raporları denetim düzeyinde ele alınır ve istisnaların uygun şekilde ve zamanında ele alındığını belirten kanıtlarla desteklenir. Normalde raporu hazırlayan kişinin imzası gereklidir.
  4. Tüm işlenmiş sistem komutlarını veya uygulama işlemlerini kaydeden manuel veya otomatik sistem veya uygulama işlem günlükleri tutulmalıdır.
  5. Gözetimsel inceleme, gözlem ve sorgulama yoluyla yapılmalıdır.
  6. Hataları veya kasıtlı hataları önceden belirlenmiş bir prosedürü izleyerek telafi etmek için bağımsız incelemeler önerilir. Bu tür incelemeler, hataların ve düzensizliklerin tespit edilmesine yardımcı olabilir.

Bilgi sistemlerinde uygulama

Muhasebe mesleği, yüzlerce yıllık muhasebe uygulamasında biriken anlaşılmış riskler nedeniyle görevlerin ayrılmasına önemli ölçüde yatırım yapmıştır.

Aksine, birçok şirket Amerika Birleşik Devletleri beklenmedik bir şekilde yüksek bir oranının Sarbanes-Oxley iç kontrol sorunları BT'den geldi. Görevlerin ayrılması, büyük BT organizasyonlarında yaygın olarak kullanılır, böylece hiçbir kişi, sahtekarlık veya kötü amaçlı kod veya tespit olmaksızın verileri sunma konumunda olmaz. Rol tabanlı erişim kontrolü SoD'nin gerekli olduğu BT sistemlerinde sıklıkla kullanılır. Yazılımın ve veri değişikliklerinin sıkı kontrolü, aynı kişi veya kuruluşların aşağıdaki rollerden yalnızca birini gerçekleştirmesini gerektirecektir:

  • Bir gereksinimin (veya değişiklik talebinin) tanımlanması; Örneğin. iş adamı
  • Yetkilendirme ve onay; Örneğin. bir BT yönetişim kurulu veya yöneticisi
  • Tasarım ve gelişim; Örneğin. bir geliştirici
  • İnceleme, inceleme ve onay; Örneğin. başka bir geliştirici veya mimar.
  • Üretimde Uygulama; tipik olarak bir yazılım değişikliği veya sistem yöneticisi.

Bu, kapsamlı bir sunum değildir. yazılım geliştirme Yaşam Döngüsü, ancak görevlerin ayrılmasına uygulanabilecek kritik geliştirme işlevlerinin bir listesi.

Bilgi sistemlerinde görevler ayrılığını başarılı bir şekilde uygulamak için bir dizi endişenin ele alınması gerekir:

  • Bir kişinin sistemdeki yetkilendirme haklarını sağlamak için kullanılan süreç, organizasyondaki rolü ile uyumludur.
  • kimlik doğrulama şifre bilgisi, bir nesneye (anahtar, jeton) sahip olma veya biyometrik bir özellik gibi kullanılan yöntem.
  • Sistemdeki hakların aşılması, veritabanı yönetim erişimi, kullanıcı yönetimi erişimi, arka kapı erişimi sağlayan araçlar veya tedarikçi tarafından yüklenen kullanıcı hesapları aracılığıyla gerçekleşebilir. Bu özel endişeyi gidermek için bir faaliyet günlüğünün incelenmesi gibi özel kontroller gerekli olabilir.

Referanslar

Dış bağlantılar