8.3.07.pdf - אתר סטודנטים לכלכלה אוניברסיטת בר אילן

‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫בחינה בקורס‪:‬‬
‫פתרון מבחן ביסודות מערכות מידע )מ"מ( )‪(66-716-70‬‬
‫משך הבחינה‪:‬‬
‫שלוש שעות‬
‫הוראות לנבחן‪:‬‬
‫‪.1‬‬
‫אין להיעזר בכל חומר שהוא‪.‬‬
‫‪.2‬‬
‫כתוב בדיו ובכתב יד ברור‪.‬‬
‫‪.3‬‬
‫ענה על כל השאלות בצורה תמציתית ועניינית‪.‬‬
‫‪.4‬‬
‫נמק את תשובותיך‪.‬‬
‫‪.5‬‬
‫יש להחזיר את מחברות הבחינה והשאלון בסוף הבחינה‪.‬‬
‫רואה חשבון נתקל בעבודתו היומיומית בצורך להביע את דעותיו ומסקנותיו‪ ,‬לרבות‬
‫בדוחות הנערכים על ידיו‪ ,‬בשפה ברורה וחד‪-‬משמעית‪ .‬על אף שמטרתה הראשונית‬
‫של בחינה זו היא לבחון את הידע של הסטודנט ביסודות מערכות מידע וביישום‬
‫הנושאים שנלמדו בקורס‪ ,‬תובא בחשבון‪ ,‬בעת קביעת הציון‪ ,‬גם יכולתו של‬
‫הסטודנט לארגן את מחשבותיו וידיעותיו ולהביען בצורה ברורה ומסודרת‪.‬‬
‫בהצלחה !!!!‬
‫‪1‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫שאלה מספר ‪(20%) 1‬‬
‫א‪ .‬תהליך החלפת מערכת בחברה מבוצע בסדרה של שלבים‪ ,‬בעלי מטרות מוגדרות‪ .‬תאר את‬
‫השלבים השונים במחזור החיים של מערכת מידע ממוחשבת על פי מודל מפל המים‪ ,‬בכל‬
‫שלב פרט מי הגורם המבצע והמאשר בגין כל שלב שציינת ופרט את התוצרים של כל שלב‪.‬‬
‫)‪(15%‬‬
‫ב‪ .‬בכל שלב שציינת בסעיף הקודם‪ ,‬פרט האם רואה החשבון המבקר מעורב‪ .‬בשלבים בהם רו"ח‬
‫לא מעורב ציין מדוע‪(5%).‬‬
‫פתרון שאלה ‪1‬‬
‫א‪.‬‬
‫מחזור החיים של מערכת מידע – ‪15%‬‬
‫פיתוח מערכת מידע הינו תהליך הנדסי המתבצע באמצעות אנשי מקצוע‪ ,‬משתמשים‪,‬‬
‫מתודולוגיות וכלי תוכנה‪ .‬הפיתוח מורכב מארבעה שלבים עיקרים‪ :‬הגדרה‪ ,‬בניה‪ ,‬ישום‬
‫ותפעול‪ .‬פירוט שלבים עיקריים של פיתוח מערכות מידע‪ :‬הגדרה‪ :‬ניתוח ראשוני‪ ,‬חקר‬
‫ישימות‪ ,‬ניתוח המידע‪ ,‬עיצוב מערכת‪ ,‬בניה‪ :‬תכנות )או רכישת תוכנה(‪ ,‬פיתוח נהלים‬
‫יישום‪ :‬הדרכה והטמעה‪ ,‬הסבה והתקנה תפעול‪ :‬תפעול ואחזקה‪ ,‬בקרה וסיום ‪(1% ).‬‬
‫פעילות‬
‫תוכן‬
‫מבצעים‬
‫גוף מאשר‬
‫תיעוד‬
‫מעורבות‬
‫רו"ח‬
‫‪ .1‬ניתוח ראשוני‬
‫צורכי המידע‪ ,‬גבולות המערכת‪ ,‬מקום‬
‫המערכת‪ ,‬נפח הנתונים ומקורותיהם‬
‫מנתח‬
‫מערכת‪,‬‬
‫משתמש‬
‫משתמש‬
‫והנהלה‬
‫דוח מושגי‬
‫ראשוני )בשפת‬
‫משתמש(‬
‫מעורב‬
‫‪ .2‬חקר ישימות‬
‫ישימות כלכלית‪ ,‬טכנולוגית וארגונית‬
‫מנתח‬
‫מערכת‪,‬‬
‫משתמש‬
‫משתמש‬
‫והנהלה‬
‫דוח חקר‬
‫ישימות )בשפת‬
‫משתמש(‬
‫לא מעורב‬
‫‪ .3‬ניתוח מידע‬
‫מפרטים לוגיים של המערכת‪ ,‬ניתוח‬
‫מערכת נוכחית מול צורכי המידע‪,‬‬
‫תוכנית פרויקט ומשאבים נדרשים‬
‫מנתח‬
‫מערכת‪,‬‬
‫משתמש‬
‫הנהלה‬
‫דוח ניתוח‬
‫מערכת )בשפת‬
‫משתמש(‬
‫מעורב‬
‫‪ .4‬עיצוב‬
‫מפרטי תוכניות וקבצים‪ ,‬מפרטי‬
‫נהלים‪ ,‬מפרטי ניסוי והסבה‪ ,‬בדיקות‬
‫ישימות‪ ,‬תהליך בחירת תוכנה וחומרה‬
‫מעצב‬
‫מערכת‬
‫משתמש‪,‬‬
‫הנהלה‪,‬‬
‫יחידת מע'‬
‫מידע‬
‫מפרטי תוכניות‪,‬‬
‫מפרטי נהלים‪,‬‬
‫מפרטי ניסוי‬
‫)תיק בחינה(‬
‫לא מעורב‬
‫‪ .5‬תכנות‬
‫קידוד תוכניות‪ ,‬ניסוי תוכניות‪ ,‬תיעוד‪,‬‬
‫ניסוי מערכתי )סביבת ניסוי(‬
‫מתכנת‬
‫מתכנת‬
‫ראשי‪,‬‬
‫תוכניות‪ ,‬ספרי‬
‫הדרכה‬
‫לא מעורב‬
‫ואסור‬
‫‪2‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫פעילות‬
‫תוכן‬
‫מבצעים‬
‫גוף מאשר‬
‫תיעוד‬
‫מעורבות‬
‫רו"ח‬
‫‪ .6‬פיתוח נהלים‬
‫כתיבת נהלים וניסויים למשתמשים‬
‫ולאנשי קלט‬
‫משתמש‪,‬‬
‫מעצב‬
‫מערכת‬
‫ומנתח‬
‫מערכת‬
‫משתמש‪,‬‬
‫מבקר‬
‫מערכות‬
‫מידע‬
‫נהלים‬
‫לא מעורב‬
‫‪ .7‬יישום‬
‫הדרכה‪ ,‬הסבת נהלים‪ ,‬הסבת קבצים‬
‫ותוכניות מחשב‪ ,‬בדיקות קבלה על ידי‬
‫משתמשים‬
‫משתמש‪,‬‬
‫מעצב‬
‫מערכת‪,‬‬
‫מפעילים‪,‬‬
‫מנתח‬
‫מערכות‬
‫משתמש‪,‬‬
‫מבקר‬
‫מערכות‬
‫מידע‬
‫יומן הסבה‬
‫מעורב‬
‫‪ .8‬תפעול ואחזקה‬
‫תפעול המערכת‪ ,‬טיפול בשינויים‪,‬‬
‫אחזקה‬
‫מפעילים‪,‬‬
‫מנתח‬
‫מידע‪,‬‬
‫מבקר מע'‬
‫מידע‬
‫מנהל‬
‫תפעול‬
‫יומן שינויים‬
‫ויומן אחזקה‬
‫מעורב‬
‫יישום ג"ד‬
‫‪ 66‬ו‪89 -‬‬
‫‪ .9‬בקרת מערכת‬
‫סקירת מטרות המערכת‪ ,‬יתרונותיה‬
‫וחסרונותיה‪ ,‬הערכת תפעול המערכת‬
‫משתמש‪,‬‬
‫מנתח‬
‫מערכת‪,‬‬
‫מבקר‬
‫מערכות‬
‫מידע‬
‫משתמש‪,‬‬
‫הנהלה‬
‫דוח בקרת‬
‫מערכת‬
‫מעורב‬
‫‪ .10‬סיום‬
‫בדיקה האם יש לנטוש את המערכת‬
‫או להחליפה‬
‫משתמש‪,‬‬
‫מנתח‬
‫מערכת‬
‫הנהלה‬
‫ממצאי הבדיקה‬
‫וההחלטה‬
‫מעורב‬
‫‪3‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫הסבר לטבלה ‪ -‬שלב ההגדרה‬
‫ניתוח ראשוני‬
‫מחדד את הבעיה ויוצר תכנית ראשונית לחקר מעמיק יותר‪ .‬בעיקר איסוף מידע‪ .‬התוצאות‪:‬‬
‫הגדרת הבעיה‪ ,‬דרישות המידע‪ ,‬משתמשי המידע‪ ,‬התדירות של המידע הנדרש‪ ,‬נפח הקלט‪ ,‬גבולות‬
‫המערכת‪ ,‬מטרות המערכת ומיקומן‪.Perliminary Conceptual Report .‬‬
‫חקר ישימות‬
‫בוחן האם אפשר לישם בהצלחה פיתוח או רכש של מערכת מידע )מבחינה טכנולוגית‪ ,‬ארגונית‪,‬‬
‫תפעולית וכלכלית(‪ .‬שלב זה יסייע להנהלה להחליט האם‪ :‬לאשר את הפרוייקט‪ ,‬לחזור לשלב‬
‫הניתוח הראשוני או לנטוש את הפרוייקט‪.‬‬
‫השלבים‪ :‬הגדרת מטרות המערכת והאילוצים‪ ,‬בדיקת המצב הקיים‪ ,‬ניתוח ראשוני של דרישות‬
‫המידע‪ ,‬בדיקת פתרונות חלופיים‪ ,‬דיווח התוצאות‪.‬‬
‫ניתוח המידע‬
‫)או שלב העיצוב הלוגי( בשלב זה מגדיר מנתח המערכת את המפרט הפונקציונלי של המערכת‪.‬‬
‫הפעולות‪ :‬ניתוח המערכת הנוכחית‪ ,‬הגדרת הדרישות מהמערכת החדשה‪ ,‬עיצוב מושגי )לוגי( של‬
‫המערכת החדשה‪ .‬בשלב זה נעשה שימוש בדיאגרמת זרימת נתונים ‪ .Data Flow Diagram‬ב‪-‬‬
‫‪ DFD‬ארבעה סמלים‪:‬‬
‫תהליך – מסומן ע"י עיגול ומציין הפיכת קלט לפלט‪ .‬מתואר בד"כ ע"י שמות פעולה‪.‬‬
‫זרימת נתונים – מסומנת ע"י חץ‪ ,‬ומציין כיוון זרימה של נתונים בין תהליכים‪ .‬סוג הנתונים‬
‫מתואר לאורכו‪.‬‬
‫אחסון נתונים – מסומן ע"י מלבן פתוח‪ ,‬ומציין אמצעי לשמירת נתונים‪.‬‬
‫ישות חיצונית – מסומנת ע"י מלבן‪ ,‬ומציינת גורם מחוץ למערכת שמקבל או מעניק נתונים‪.‬‬
‫חסרונות ‪ DFD‬הם תאור זרימת מידע בלבד‪ ,‬מחסור בסמלים המופיעים בתרשים זרימה והעדר‬
‫מימד זמן‪.‬‬
‫תוצר‪ :‬תכנית ביצוע הפרוייקט כולל‪ :‬תקציר‪ ,‬תכנית פעילויות )קשרי גומלין ולו"ז(‪ ,‬תכנית‬
‫ארגונית‪ ,‬תכנית משימה )משאבים(‪ ,‬תקציב‪ ,‬סקירה ודיווח )שיטות וכלים(‪ ,‬תכנית הדרכה‪ ,‬תכנית‬
‫תעוד‪ ,‬תכנית לניסוי מערכת‪ ,‬תכנית שינויים‪ ,‬תכנית התקנה‪.‬‬
‫עיצוב המערכת‬
‫מפותח מפרט טכני של המערכת‪ :‬עיצוב הקלט‪ ,‬עיצוב הפלט‪ ,‬עיצוב הקבצים ומסד הנתונים‪,‬‬
‫עיצוב שיטות עיבוד הנתונים‪ ,‬הכנת מפרט למתכנתים ולכותבי נהלים‪.‬‬
‫המערכת מחולקת לחוליות )מודולים(‪ ,‬ולתכניות מחשב בתוך החוליות‪ ,‬שעבור כל אחת נקבעים‪:‬‬
‫מקורות לנתונים‪ ,‬מבנה קלט‪ ,‬קבצים והתקנים‪ ,‬פלט‪ ,‬ניסוי והסבה וזרימת המידע‪.‬‬
‫תוצר השלב הוא דו"ח עיצוב מערכת‪ :‬תרשימי זרימה‪ ,‬מילון נתונים‪ ,‬טבלות קשרי גומלין‪ ,‬מבנה‬
‫מסמכים‪ ,‬תאור מבדקי אימות‪ ,‬תאור תכניות המחשב‪ ,‬מפרטי הנהלים‪ ,‬תכנית ליצירת קבצים‪,‬‬
‫תכנית להתקנת המערכת החדשה‪ ,‬תכניות לשלבים הבאים במחזור החיים‪.‬‬
‫‪4‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫שלב הבניה‬
‫כתיבת התוכנה‬
‫כתיבת תכניות לפי האפיון‪ ,‬ניסוי תכניות‪ ,‬ניסוי המערכת‪ ,‬תעוד טכני‪.‬‬
‫פיתוח נהלים ותיעוד המערכת עבור המשתמשים‬
‫כולל ספר הדרכה‪.‬‬
‫במידה והוחלט על רכישה – שלב זה לא בוצע למעט פיתוח נהלים וקבלת תיעוד המערכת עבור‬
‫המשתמשים )ספר הדרכה למערכת( מאת הספק שממנו נרכשה המערכת‪.‬‬
‫שלב הישום‬
‫הדרכה והטמעה‬
‫הדרכה רעיונית‪ :‬לגבי המטרות‪ ,‬המגבלות‪ ,‬ההשלכות הארגוניות והפונקציונליות‪.‬‬
‫הדרכה תפעולית‪ :‬כיצד להזין נתונים‪ ,‬הבנת התכנים‪ ,‬הכרת טעויות אפשריות‪ ,‬התמצאות‬
‫בתהליכי העדכון‪ ,‬הבנת מסגרות הזמן‪.‬‬
‫הסבה והתקנה‬
‫הסבת מערכת קודמת לחדשה כרוכה בארבעה נושאים‪:‬‬
‫‪z‬‬
‫הסבת כ"א‬
‫‪z‬‬
‫הסבת קבצים‬
‫‪z‬‬
‫הסבת תכניות מחשב‬
‫‪z‬‬
‫הסבת נהלים‬
‫שיטות להסבת מערכת‬
‫‪z‬‬
‫הסבה במקביל – שתי המערכות פועלות במקביל – אמין אך המחיר גבוה‪.‬‬
‫‪z‬‬
‫הסבה הדרגתית – הרכיבים חייבים להיות בלתי תלויים‪.‬‬
‫‪z‬‬
‫הסבת חלוץ‬
‫‪z‬‬
‫הסבה מיידית – המסוכנת ביותר‪.‬‬
‫עלויות ההסבה‬
‫כ"א של התכנון‪ ,‬כ"א של הישום‪ ,‬ציוד‪ ,‬תפעול‪ ,‬ציוד זמני‪ ,‬חומרים‪ ,‬משך ההסבה‪.‬‬
‫מבחני קבלה‬
‫נערכים ע"י מחלקת ‪ :Quality Assurance‬תפעול שוטף‪ ,‬תעוד מלא‪ ,‬עובדים מיומנים‪ ,‬נהלי תפעול‬
‫ברורים‪.‬‬
‫שלב התפעול‬
‫תפעול ואחזקה‬
‫מעקב אחר טעויות במערכת‪ ,‬בקשות לשינויים‪ ,‬שינויים חיצוניים‪ ,‬שינויים בחומרה‪/‬תוכנה‪,‬‬
‫שיפורים‪.‬‬
‫גם לפרוייקטים של שינוי ושיפור מחזור חיים‪:‬‬
‫‪5‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫‪.1‬‬
‫יזום הפרויקט‬
‫‪.2‬‬
‫סקירת בעיות האחזקה‬
‫‪.3‬‬
‫בניה‬
‫‪.4‬‬
‫ישום‬
‫‪.5‬‬
‫הערכה‬
‫בקרת המערכת ‪System Audit‬‬
‫סקירה תקופתית‪ ,‬שמרכיביה‪ :‬תועלות ישירות ועקיפות‪ ,‬עלויות‪ ,‬הערכת קלט ופלט של המערכת‪,‬‬
‫הערכת כ"א המעורב‪ ,‬מידת המעורבות של ההנהלה‪.‬‬
‫הדו"ח יכלול‪ :‬ממצאים )עלויות פיתוח‪ ,‬ישום ותפעול – תכנון מול ביצוע; לו"ז‪ ,‬ביצועים ותועלות‬
‫– תכנון מול ביצוע(‪ ,‬סטיות מהתכנון‪ ,‬מסקנות לגבי איוש והמלצות לעתיד‪.‬‬
‫סיום מחזור חיים‬
‫ב‪.‬‬
‫תפקיד רואה החשבון לאורך מחזור החיים של מערכות מידע – ‪5%‬‬
‫מבוא‬
‫חשיבותה של מערכת המידע‪ ,‬בעידן המודרני הינה נרחבת ומכאן נגזרת חשיבות לרואה החשבון‬
‫כמבקר חיצוני של גוף המשתמש במערכת מידע‪.‬‬
‫קיימת‪ ,‬אם כן‪ ,‬חשיבות מכרעת לשיתופו של רואה החשבון בכל שלבי מחזור החיים של מערכת‬
‫מידע‪ ,‬תוך שמירה על אי תלותו‪ .‬ניתן לחלק את מחזור חיים של מערכת מידע לארבעה שלבים‬
‫עיקריים‪ ,‬כמפורט להלן‪:‬‬
‫‪ .1‬שלב ההגדרה –‬
‫שילובו של רואה החשבון בשלב זה הוא חשוב ביותר והוא מאפשר לו לשלב במערכת‪ ,‬בטרם‬
‫הקמתה‪ ,‬בקרות‪ ,‬דוחות ביקורת‪ ,‬שגרות ביקורת מובנות ודרישות נוספות למידע‪ ,‬הדרוש לו לצרכי‬
‫ניהול הכספים או הביקורת‪ .‬שילוב המרכיבים הללו בשלבים מאוחרים יותר במחזור החיים קשה‬
‫יותר לביצוע ואי שילובם של מרכיבים אלה כלל‪ ,‬עלול להגביל את המבקר בביצוע הביקורת‪ .‬כמו‬
‫כן רו"ח בוחן את הבקרות הנדרשות בתהליכים העסקים‪ ,‬בעיקר בהיבטים הכספיים ) מאזן‬
‫בוחן‪ ,‬ניהול ספרים וכו'(‬
‫בשלב ניתוח ראשוני – יש לשקול שינוי תוכניות ביקורת מערכות המידע עקב המערכת החדשה‪.‬‬
‫כמו כן מתן הערותיו למנתח המערכת כפי שעלו בדוחות ביקורת קודמים על המערכת הקיימת‪,‬‬
‫בקשת שגרות ביקורת נוספות‬
‫בשלב הניתוח – מתן הסבר מפורט לדרישותיו וסקירת מסמך האפיון בהיבטי הבקרה‪.‬‬
‫‪ .2‬שלב הבניה‬
‫אין מעורבות רו"ח‪ ,‬על מנת לא לפגוע באי התלות )ביצוע ביקורת על נושא שרואה חשבון היה‬
‫שותף לו וקיבל לגביו החלטות‪ ,‬מנוגדת לכללי האי תלות(‬
‫‪6‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫‪ .3‬שלב היישום‬
‫א‪ .‬בדיקת יישום כל הדרישות משלב הגדרת המערכת‬
‫על רואה החשבון לוודא כי כל הדרישות שהועלו בשלב ההגדרה‪ ,‬מיושמות במערכת החדשה‬
‫וכי הן פועלות באפקטיביות‪.‬‬
‫ב‪ .‬מבחני קבלה‬
‫על רואה החשבון להשתלב במבחני הקבלה של המערכת‪ ,‬עם העברתה מסביבת הפיתוח‬
‫לסביבת הייצור‪ ,‬לפני התחלת השימוש בה על ידי המשתמשים‪ .‬מבחנים אלה יכללו בדיקה כי‬
‫הדרישות שהוא העלה פועלות כראוי‪ .‬כמו כן‪ ,‬עליו לוודא כי מיושמים נהלים שמטרתם‬
‫להבטיח כי המערכת פועלת כראוי ונקייה מ"באגים"‪ ,‬נתונים עוברים בדיוק ובשלמות בין תת‬
‫המערכות‪.‬‬
‫כמו כן יבחן רואה החשבון כי קיים תיעוד מלא לתוכניות‪ ,‬לנוהלי העבודה ולקבצים‪.‬‬
‫ג‪ .‬בחינת ההסבות‬
‫רואה החשבון יבצע בדיקה אם נתונים‪ ,‬אשר הועברו מהמערכת הישנה למערכת החדשה‪,‬‬
‫עברו בשלמות ובמדויק‪ ,‬בין אם הם הועברו כיתרות פתיחה ובין אם הועברו כתנועות‬
‫פתוחות‪.‬‬
‫‪ .4‬שלב תפעול המערכת – ‪1%‬‬
‫בשלב זה המבקר החיצוני יבצע ביקורת באופן שוטף בסיבת מערכת המידע‪ ,‬בהתאם להנחיות‬
‫גל"ד ‪ 66,93,94‬ו‪ 95 -‬לרבות בדיקת תקפות של הבקרות‪ ,‬כלומר האם הבקרות שולבו במקום והאם‬
‫הן אפקטיביות ובדיקות מבססות‪ .‬אחד התוצרים של הביקורת השוטפת יהיה דוח מפורט‪ ,‬אשר‬
‫יכלול המלצות לשילוב בקורת ודוחות ביקורת נוספים‪.‬‬
‫החשב והמבקר הפנימי יבצעו בדיקה שוטפת של מערך הבקרה הפנימית בסביבת המערכת ויבחנו‬
‫כל העת את הצורך בהוספת בקרות ודוחות בקרה נוספים בהתבסס על אירועים חריגים שיתרחשו‬
‫וכפועל יוצא של עבודת הבקרה הפנימית‪.‬‬
‫רואה החשבון יבצע את כל המפורט בשלב ההגדרה‪ ,‬בהתאם לצרכים המשתנים של המשתמשים‬
‫במשך תפעול המערכת‪ .‬שינויים במערכת יידרשו גם עם שינויים באילוצים חיצוניים למערכת‪,‬‬
‫כגון‪ :‬שינויי חוק ותקנות‪.‬‬
‫שאלה מספר ‪(25%) 2‬‬
‫משרדך משמש כרואה חשבון המבקר של חברת נעמי בע"מ )להלן – החברה(‪ .‬החברה מוכרת‬
‫ספרים ותקליטורים באמצעות אתר מסחר באינטרנט ובאמצעות רשת חנויות‪ .‬בחברה קיימת‬
‫מערכת ‪ ERP‬מסוג ‪ SAP‬ומערכת שכר‪ .‬מערכת לניהול המסחר האלקטרוני של החברה נמצאת‬
‫אצל קבלן משנה שנותן לחברה שירותי מיקור חוץ )‪ (Outsourcing‬של שרת הסחר האלקטרוני‪.‬‬
‫‪7‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫מערכת ה‪ SAP -‬כוללת את כל המודולים לרבות המודול הפיננסי )‪ ,( FI‬מודול ניהול מלאי )‪,( MM‬‬
‫מודל מכירות והפצה )‪ ( SD‬ועוד‪ .‬נמסר לך מהחברה כי‪:‬‬
‫•‬
‫שרת אתר המסחר האלקטרוני הנמצא אצל קבלן המשנה‪ ,‬מחובר ישירות לרשת הפנימית‬
‫של החברה‪.‬‬
‫•‬
‫לא נעשה שימוש בחומת אש )‪.( Firewall‬‬
‫•‬
‫לא נעשה שימוש באזור מפורז )‪( DMZ‬‬
‫נידרש‪:‬‬
‫א‪ .‬הסבר באופן כללי מהו האינטרנט והסיכונים הגלומים בו )‪( 8%‬‬
‫ב‪ .‬הסבר מהו ‪( 5%) Firewall‬‬
‫ג‪ .‬שרטט את הארכיטקטורה הנדרשת )החיבורים בין המערכות כפי שהיו צריכים להיות(‬
‫כולל הקשר לקבלן המשנה )‪.( 5%‬‬
‫ד‪ .‬הסבר משמעותם של העובדות שנמסרו לך על ידי החברה והסבר מדוע עובדות אלו‬
‫נחשבים כליקויים‪( 4%) .‬‬
‫ה‪ .‬תן המלצות לטיפול בליקויים אלו )‪( 3%‬‬
‫פתרון שאלה ‪2‬‬
‫א‪ .‬רשת האינטרנט הינה רשת ציבורית הנחשבת לסביבה "עוינת" זאת מכיוון שהמשתמשים בה‬
‫אינם מוכרים )זאת בניגוד לרשת פרטית שבה כל המשתמשים מוכרים(‪ .‬לאור זאת‪ ,‬על פי כללי‬
‫האבטחה המקובלים‪ ,‬יש ליצור הפרדה )חיץ( בין רשת הארגון )שזו הסביבה הבטוחה( לרשת‬
‫האינטרנט )הסביבה העוינת(‪ .‬הפרדה זו מושגת באמצעות חומת אש – ‪) firewall‬להלן ‪( FW‬‬
‫שתפקידה למנוע גישה לרשת הארגון של יישומים או שירותים בלתי מורשים‪ .‬ההפרדה הנ"ל‬
‫מושגית באמצעות סביבה מפורזת )‪ ( Demilitarized Zone – DMZ‬שבה למשל שרת הדואר‬
‫יכול לקבל דואר נגוע בוירוסים‪ ,‬להשמידם ולהחזיר לרשת הארגון את המידע נקי מוירוסים וכל‬
‫זאת בסביבה שלא פוגעת ברשת הארגון‪ .‬אתר מסחר אלקטרוני לספרים ותקליטורים משמש‬
‫בדרך כלל את הציבור הרחב ‪ ,B2C -‬יתכן שהאתר אף מוכר לחנויות דיסקים וספרים כך שיכול‬
‫להיות גם מסחר ‪B2B‬‬
‫ב‪ .‬חומת אש – ‪Firewall‬‬
‫‪A firewall is a set of related programs, located at a network gateway server,‬‬
‫‪that protects the resources of a private network from users from other‬‬
‫‪networks. (The term also implies the security policy that is used with the‬‬
‫‪programs.) An enterprise with an intranet that allows its workers access to‬‬
‫‪the wider Internet installs a firewall to prevent outsiders from accessing its‬‬
‫‪8‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫‪own private data resources and for controlling what outside resources its‬‬
‫‪own users have access to.‬‬
‫‪(http://searchnetworking.techtarget.com/sDefinition/0,290660,sid7_gci212125,00.‬‬
‫)‪html‬‬
‫ג‪ .‬ארכיטקטורה נדרשת‬
‫חומת אש‬
‫‪Firewall‬‬
‫‪Leg1‬‬
‫‪Leg2‬‬
‫‪Leg3‬‬
‫רשת‬
‫האינטרנט‬
‫סביבה עוינת"‬
‫רשת‬
‫החברה‬
‫החיצונית‬
‫רשת הארגון‬
‫סביבה "בטוחה"‬
‫פה נמצא ה‪SAP -‬‬
‫אזור "מפורז" ‪DMS -‬‬
‫פה נמצא שרת הדואר ופה‬
‫נבדקים נתוני הסחר‬
‫המועברים מהחברה החיצונית‬
‫ד‪ .‬העובדות שנמסרו ‪ -‬הליקויים‬
‫•‬
‫מיקומו של שרת הסחר בחברה חיצונית במסגרת מיקור חוץ כשלעצמו איננו מהווה‬
‫ליקוי‪ ,‬כל עוד החיבורים בין אתר הסחר לרשת החברה תקינים‪ .‬אם אתר הסחר מחובר‬
‫ישירות לרשת הארגון הפנימית כמו במקרה שלנו )כיוון שנאמר שאין ‪ FW‬ו‪ ( DMZ -‬אזי‬
‫מדובר בליקוי‪ .‬זאת מכיוון שהמבוקר יהיה תלוי ברמת אבטחת המידע הקיימת בחברה‬
‫החיצונית )אפקט החוליה החלשה( הליקוי בבקרה הפנימית נובע מהסיבות הבאות‪:‬‬
‫‪ o‬גורמים בלתי מורשים מרשת האינטרנט יכולים לשנות \ למחוק כל מידע ברשת‬
‫הארגונית לרבות מידע חשבונאי‪.‬‬
‫‪ o‬תיתכן פגיעה אפשרית בנתוני החברה הנמצאים בחברה חיצונית‪ ,‬במידה והבקרה‬
‫הפנימית בחברה החיצונית לקויה‪.‬‬
‫‪ o‬וירוסים המגיעים מהאינטרנט מגיעים ישירות לרשת הארגון ויכולים להרוס את‬
‫המידע של הארגון במידה ואבטחת המידע בחברה החיצונית לקויה‪.‬‬
‫‪9‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫•‬
‫חוסר ב‪ FW -‬וב‪ ,DMZ -‬בין המבוקר לבין החברה החיצונית ובין המבוקר לאינטרנט‪,‬‬
‫מהווים פגיעה מהותית בתשתית האבטחה‪ ,‬ולמעשה מדובר בליקוי מהותי בבקרה‬
‫הפנימית‪ ,‬במיוחד בארגון בו קיימת פעילות סחר אלקטרוני המקבלת שירותי אירוח )‬
‫‪ ( Hosting‬מחברה חיצונית ‪.‬‬
‫ה‪ .‬המלצות לטיפול‬
‫מוצע לבצע רכישת חומת אש – ‪ ,FW‬יצירת ה‪ DMZ -‬ושינוי מסמכי מדיניות אבטחת המידע‬
‫לרבות הגדרת חוקים )‪ ( Rules‬ב‪ FW -‬כך שימנעו חיבור ישיר בין רשת הפנימית של החברה‬
‫לרשת של החברה החיצונית‪ ,‬ימנע גישה לאתרי אינטרנט אסורים כגון אתרי סקס ו‪ ,CHAT -‬כמו‬
‫כן מוצע למנות מנהל אבטחת מידע בארגון מכיוון שעל סמך הליקויים הללו כנראה לא קיימת‬
‫פונקציה כזו‪.‬‬
‫שאלה מספר ‪(25%) 3‬‬
‫א‪ .‬תאר ושרטט את המבנה הארגוני של יחידת המחשוב בארגון‪ .‬ציין את מהות תפקידו של‬
‫כל בעל תפקיד שתיארת )‪( 15%‬‬
‫ב‪ .‬ציין האם יש פגיעה בעקרון הפרדת תפקידים בכל אחד מהמקרים הבאים )‪ 5%‬לכל‬
‫מקרה( ‪:‬‬
‫‪ DBA .1‬המשמש גם כמתכנת יישומים‬
‫‪ .2‬מנהל רשת המשמש כמתכנת יישומים‬
‫‪10‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫פתרון שאלה ‪3‬‬
‫א‪ .‬יחידת מערכות מידע – מבנה ארגוני – ‪5%‬‬
‫מנהל אגף מערכות מידע –‬
‫סמנכ"ל ‪CTO ,CIO ,IT‬‬
‫חדר מחשב‬
‫מנהל הפעלה ‪-‬‬
‫‪Operations‬‬
‫מנהל הפעלה‬
‫ספרן ‪Tape -‬‬
‫‪Librarian‬‬
‫מפעילי מחשב ‪-‬‬
‫‪Computer op‬‬
‫מפעילי קלט –‬
‫‪Data Entry‬‬
‫‪operator‬‬
‫יחידה טכנית‬
‫מנהל תמיכה טכנית‬
‫– ‪Technical‬‬
‫‪support‬‬
‫מתכנתי המערכת –‬
‫מתכנתי מערכת‬
‫ההפעלה‪ ,‬מנתחי‬
‫מערכות ההפעלה‬
‫מנהלי רשת – מנהלי‬
‫רשתות ה‪\ LAN -‬‬
‫‪ ,WAN‬מנהלי מערכת‬
‫ההפעלה )של הרשת(‬
‫\ ‪System Admin‬‬
‫‪Network Admin‬‬
‫דלפק עזרה – ‪Help‬‬
‫‪Desk‬‬
‫בסיסי‬
‫נתונים‬
‫מנהל בסיס‬
‫הנתונים ‪-‬‬
‫‪DBA‬‬
‫יחידת פיתוח‬
‫יישומים‬
‫מנהל פיתוח‬
‫יישומים‬
‫מנתחי מערכות‬
‫ותוכניתנים‬
‫ליישומים –‬
‫\‪Programmers‬‬
‫‪Systems‬‬
‫‪Analysts‬‬
‫)‪(Applications‬‬
‫מנתח מערכות‬
‫ראשי‬
‫תוכניתן ראשי‬
‫אבטחת מידע‬
‫ואבטחת איכות‬
‫קצין אבטחת מידע‬
‫– ‪Security‬‬
‫\‪Officer‬‬
‫‪Security Admin‬‬
‫ו‪Quality -‬‬
‫‪Assurance‬‬
‫תיאור היחידות והגדרת תפקידם‪10% -‬‬
‫חדר המחשב – ‪ - 2%‬בראשותו של מנהל ההפעלה \ מנהל חדר המחשב – תפקידו לוודא כי‬
‫המחשב המרכזי או המחשבים המבצעים עיבודים‪ ,‬מבצעים זאת בצורה יעילה ותקינה‪.‬‬
‫מפעיל מחשב – עובד בחדר המחשב העוקב באופן שוטף אחר פעילות המחשב‪ ,‬ומזעיק במקרה‬
‫תקלת יישומים את מתכנת היישומים התורן‪ ,‬במקרה של תקלה בתוכנת המערכת את תורן‬
‫התמיכה הטכנית‪ ,‬יכול לשמש גם כאחראי לגיבויים )בארגונים שאין ספרן(‪.‬‬
‫ספרן – עובד חדר המחשב המבצע גיבויים לקלטות או לדיסקים‪ .‬הקלטות יאוחסנו בכספות‬
‫חסינות אש מחוץ לחדר המחשב‪ .‬בד"כ מלאי הקלטות מנוהל בתוכנה‪.‬‬
‫מפעיל קלט ביחידת הקלדה – ‪ – Data Entry‬קבלת מידע )באמצעות טפסים ידניים( מציבור‬
‫המשתמשים והקלדתם למחשב במהלכי ‪ BATCH‬או ‪. On Line Real Time‬‬
‫בקר ביחידת בקרת מידע ‪ - Control group -‬או יחידת קלט \ פלט ‪ -‬היחידה אחראית לבקרת‬
‫הקלט לרבות איסוף והסבת המידע מגורמים שונים‪ ,‬במדיות שונות ) קבלת קלטים מטייפים‪,‬‬
‫דיסקים וקלטות( וקליטתם באופן מבוקר לתוך מערכת המידע )לרבות בקרת יחידת ההקלדה( וכן‬
‫בהפצת פלטי המערכת לציבור המשתמשים‪ .‬היחידה נמצאת בד"כ באזור שהגישה אליו מוגבלת‪,‬‬
‫‪11‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫יחידה טכנית ‪ - 2% -‬היחידה כוללת את התמיכה הטכנית הנדרשת למערכות ההפעלה הן של‬
‫המחשב המרכזי ה‪ MF -‬והן של מחשבי המיני וכן של תוכנות ניהול הרשת‪ .‬כמו כן היחידה כוללת‬
‫צוות ‪ .Help Desk‬צוות היחידה כוללים מנתחי מערכת ותוכניתני ‪,System‬‬
‫‪System‬‬
‫‪Network Administrator ,Administrator‬‬
‫‪ –System Programmer‬מנתח מערכות \ תוכניתן מערכת – תפקידו לתחזק את תוכנת‬
‫המערכת ולבצע שדרוגים או תיקונים בתוכנת המערכת )לרבות במערכת ההפעלה(‪ .‬יש לשים לב‬
‫שלתוכניתן כזה יש בד"כ גישה בלתי מוגבלת לכל סביבת הייצור‪ .‬ההנהלה חייבת להבטיח קיומם‬
‫של לוגים ‪ ,LOG‬המתעדים את פעילותם וכן לנסות לחלק את פעילותם לתוכניות מערכת‬
‫מסוימות‪.‬‬
‫‪ – Network Administrator‬מנהלן הרשת‪ .‬תפקידו להגדיר משתמשים ברשת ה‪LAN -‬‬
‫ולתחזק את הרשת לרבות ציודי התקשורת )‪(Switch, Hub. Routers, Firewall‬‬
‫‪ – System Administrator‬הוספת תחנות עבודה מול הרשת של המחשב המרכזי‪ ,‬הגדרת‬
‫משתמשים במחשב המרכזי‪ ,‬תמיכה בקישוריות בין פלטפורמות שונות )מעבר מ‪ IBM -‬ל‪-‬‬
‫‪.(Oracle‬‬
‫מנהלן בסיס הנתונים – ‪ - 2% - DBA‬ה‪ DBA -‬אחראי על המידע בארגון‪ .‬הוא מגדיר ומתחזק‬
‫את מבני הנתונים‪ .‬הוא אחראי לאבטחת המידע בבסיס הנתונים‪ ,‬הוא אחראי לתפקוד מהיר ויעיל‬
‫)אופטימלי( של בסיס הנתונים‪ .‬הוא מקצה שטח לתוכניות של המתכנתים השונים‪ ,‬אחראי‬
‫לקביעת בקרות על בסיס הנתונים‪ .‬ל‪ DBA -‬גישה לכלל הנתונים בסביבת הייצור‪ ,‬ויכולת‬
‫לשנותם‪ .‬לכן על ההנהלה לדאוג לבקרות נאותות על עבודתו לרבות קבצי ‪ ,LOG‬גיוס אדם‬
‫מתאים‪ ,‬רוטציה‪.‬‬
‫יחידת פיתוח יישומים – ‪ - 2%‬בראשה עומד מנהל הפיתוח שהוא בד"כ מנהל פרויקטים מנוסה‪.‬‬
‫היחידה פועלת על ידי צוותים‪ ,‬אשר בראשם מנהלי צוותים שהם בד"כ מנתחי מערכות וחברי‬
‫הצוות הם התוכניתנים‪ .‬תפקידם של הצוותים הוא לפתח תוכניות חדשות עבור המשתמשים או‬
‫לתחזק תוכניות קיימות‪ .‬היחידה פועלת אך ורק בסביבת ניסוי )‪ (TEST‬ואינה מורשית לגשת‬
‫לסביבת הייצור )‪ .( Production‬בד"כ קיימות שתי פונקציות בכירות‪ :‬מנתח מערכות ראשי –‬
‫אשר אחראי על כל מנתחי המערכות‪ ,‬קובע את מתודולוגיות הפיתוח‪ ,‬נהלי העבודה ותיעוד של‬
‫מנתחי המערכות‪ ,‬תוכניתן ראשי ‪ -‬קובע את שיטות העבודה של המתכנתים‪ ,‬נוהלי תכנות ברורים‬
‫ותיעוד נדרש‪.‬‬
‫‪12‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫מנתח מערכות – מנתח המערכת אוסף את דרישות המשתמשים‪ ,‬לומד את צרכיהם והבעיות‬
‫במערכת הקיימת ומעצב את המערכת כך שהמתכנת מקבל סט הוראות ברור‪.‬‬
‫תוכניתן – התוכניתן \ המתכנת מקבל את תיק העיצוב וכותב תוכנה בהתאם למפרט הדרישות‪.‬‬
‫אבטחת מידע ואבטחת איכות – ‪ - 2%‬קצין אבטחת מידע אחראי לאבטחת המידע הפיזית‬
‫והלוגית לרבות פיקוח על תהליך הקצאת סיסמאות לרשת וגישה ליישומים בהתאם לנהלים‪,‬‬
‫כניסה פיזית לארגון ולחדר המחשב‪ ,‬בוחן את הטיפול בכשלי אבטחת מידע‪ ,‬מבצע חדירות לרשת‬
‫ועוד‪ .‬תפקידו איננו תפעולי אלא בקרתי‪ .‬מנהל אבטחת האיכות ב‪ IT -‬בודק את איכות פיתוחי‬
‫התוכנות וביצוע השינויים בתוכנה‪ ,‬התיעוד בתהליך‪ ,‬אישורי הנהלה לשינויים ועוד‪.‬‬
‫ב‪ .‬פגיעה בעקרון הפרדת התפקידים – ‪10%‬‬
‫•‬
‫‪ DBA‬משמש גם כמתכנת יישומים ‪ DBA -‬לא יכול לשמש כמתכנת יישומים‪ .‬הסיבה‬
‫לכך נובעת מכך שה‪ DBA -‬עובד בסביבת הנתונים החיים ואסור שתהיה לו גישה והבנה‬
‫של תוכניות המקור ‪ Source‬מחשש למעילות ואי סדרים‪(5%) .‬‬
‫•‬
‫מנהל רשת ) ‪ ( Network Administrator‬משמש גם כמתכנת יישומים – מנהל רשת אינו‬
‫יכול לשמש גם כמתכנת יישומים‪ .‬הסיבה לכך נובעת מכך שמנהל רשת עובד ותומך‬
‫בסביבה החיה‪ ,‬מגדיר הרשאות לכל היישומים ואסור שתהיה לו גישה והבנה של תוכניות‬
‫המקור ‪ Source‬מחשש למעילות ואי סדרים‪(5%) .‬‬
‫שאלה מספר ‪(20%) 4‬‬
‫בחברת התעופה "טסים ושמחים בע"מ" )להלן החברה( קיימת מערכת מכירות ומערכת פיננסית‬
‫במערכת ‪ ,ERP‬וכן מערכת עמלות נפרדת‪ ,‬שהיא תוכנה תפורה שפותחה בחברה ומחוברת‬
‫בממשק מול מערכת המכירות ב‪ .ERP -‬מערכת המכירות מעבירה פקודות יומן אוטומטיות‬
‫למודול הפיננסי ב‪ ,ERP -‬גם בגין המכירות וגם בגין העמלות‪ .‬מערכת המכירות שב‪ERP -‬‬
‫מקושרת בטופולוגיה ריכוזית לסוכנויות נסיעות המייצגות את החברה‪ .‬כל סוכנות המבצעת‬
‫מכירה עבור החברה זכאית לעמלה הנרשמת במערכת עמלות המקושרת למערכת המכירות‪.‬‬
‫א‪ .‬הצג את הטעויות )בתום לב ובכוונה( האפשריות במערכות הבאות‪ - 5%) :‬לכל מערכת (‬
‫•‬
‫מודל המכירות ב‪ERP -‬‬
‫•‬
‫מערכת העמלות‬
‫ב‪ .‬הצג את בקרות קלט‪ ,‬עיבוד ופלט הנדרשות במערכת העמלות והגדר את טיבן )לדוגמא‪:‬‬
‫בקרה יישומית‪ ,‬מונעת בשלב הקלט( התייחס גם לבקרות כלליות‪ ,‬במסך קליטת חוזי‬
‫סוכנים ובמסך חישוב העמלות‪( 10%) .‬‬
‫‪13‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫פתרון שאלה מספר ‪:4‬‬
‫יש להתייחס ראשית לכך שמדובר במחשב ‪ ERP‬המכיל בתוכו מספר מודולים )מע' מכירות‬
‫ומערכת פיננסית(‪ ,‬בעל בסיס נתונים אחד‪ ,‬וכן תוכנה נפרדת‪ ,‬עצמאית‪ ,‬תפורה שפותחה על ידי‬
‫החברה שהיא בעלת סיכון גבוה יותר מאשר מערכת ה‪ .ERP -‬יש להתייחס לסוכנות )גורם חיצוני‬
‫המקבל שירותי מחשוב מהחברה ( לעומת סניף שהוא חלק מהחברה‪.‬‬
‫א‪ .‬טעויות והונאות אפשריות‬
‫‪ .a‬מודל המכירות ב‪: 5% – ERP-‬‬
‫טעויות בעסקאות‪:‬‬
‫שלמות – לא כל עסקאות המכירה שבוצעו נרשמו במערכת המכירות עקב הממשקים‬
‫מהסוכנויות‪ ,‬עיבוד אצווה שתנועות שגויות לא טופלו‪ ,‬חלק מהעסקאות לא נקלטו‬
‫עקב הפסקת חשמל בעת שידור הנתונים מהסוכנות ומסיבות אחרות‪.‬‬
‫תקפות – לא כל העסקאות שנרשמו מייצגות מכירות בפועל‪) .‬מכירות פיקטיביות( –‬
‫הוספת עסקאות מכירה לבסיס הנתונים‪ ,‬ע"י מתכנת יישומים שיש לו גישה לסביבת‬
‫הייצור וזאת בכדי לשפר את רווח החברה )מעילה ניהולית(‬
‫רישום – העסקאות שנרשמו במערכת נרשמו באופן שגוי‪) .‬טעויות הקלדה בתאריך‬
‫החשבונית‪ ,‬סכומה ופרטיה(‬
‫חתך חשבונאי – העסקאות שויכו לתקופה חשבונאית לא נכונה‪ .‬שימוש באצווה‬
‫ארוכה )עדכון כל חודשיים(‪ ,‬או עדכון קובץ לא נכון )קובץ משנה קודמת למשל( יכול‬
‫לגרום לכך‪.‬‬
‫טעויות ברמת דוחות‪:‬‬
‫מדידה – סכום המכירות שנרשמו שגוי‪ ,‬היה צריך להירשם לפי הגישה נטו ונרשם‬
‫ברוטו‪ – .‬שגיאה בתוכנית )‪.( Bug‬‬
‫הצגה ‪ -‬הכרה בהכנסה – לא ניתן היה להכיר בהכנסה ובכל זאת ההכנסה הוכרה‪-.‬‬
‫שגיאה בתוכנית )‪.( Bug‬‬
‫לגבי מעילות – הגדלת סכום המכירות על ידי עובד )או על ידי הגדלת מכירות קיימות‬
‫או יצירת מכירות פיקטיביות ( וזאת בכדי להגדיל את סכום העמלה שלה זכאי הסוכן‬
‫והתחלקות עם הסוכן ברווח‪ .‬העובד שיבצע זאת יכול להיות מתכנת המשנה בבסיס‬
‫הנתונים את סכום המכירות‪ ,‬או משנה במחשב המרכזי את תוכנית קליטת עסקאות‬
‫המכירה מהסוכנויות ) הסכום המגיע מהסוכנות מוכפל ב‪ 2 -‬לדוגמא(‬
‫‪14‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫לגבי הונאות )מעילות המתבצעות על ידי גורמים מחוץ לארגון – למשל על ידי‬
‫לקוחות( לקוח שביצע הונאה ביחד עם מתכנת )תמורת תשלום למתכנת( לשינוי כמות‬
‫המיילים שטס בבסיס הנתונים‪ .‬לקוח שטס מעבר לסכום מיילים מסוים ) ‪( Mileage‬‬
‫זכאי לטיסות חינם‪.‬‬
‫‪ .b‬במערכת העמלות התפורה – ‪: 5%‬‬
‫טעויות בעסקאות‪ :‬אותם טעויות כפי שפורט למעלה ובנוסף‪:‬‬
‫השגיאות בתוכנה )‪ ( BUG‬יכולות להיות בהיקף גדול יותר מאשר ב‪ ERP -‬ובמיוחד‬
‫בשנה הראשונה לחיי התוכנה התפורה‪.‬‬
‫ב‪ .‬בקרות יישומיות במערכת העמלות ובקרות כלליות‬
‫מכיוון שמדובר ביישום אחד )מערכת העמלות(‪ ,‬אזי כל הבקרות הממוחשבות הקיימות‬
‫במערכת זו יהיו בקרות יישומיות‪ .‬הבקרות יתמכו בעמידה בעקרונות בקרה תקינה‪,‬‬
‫עמידה בהוראות חוק )פרטיות‪ ,‬ניהול ספרים ועוד( ‪ .‬הפונקציות העיקריות )המסכים‬
‫העיקריים( שיהיו במערכת זו הם‪ :‬קליטה בממשק ממערכת המכירות של נתוני העסקה‬
‫שבגינה זכאי הסוכן לעמלה‪ ,‬קליטת חוזי הסוכנים )לרבות אחוזי העמלות שנקבעו איתם(‪,‬‬
‫חישוב העמלה‪ ,‬משלוח סכומי העמלה למערכת המכירות בממשק‪ .‬הערה‪ :‬מערכת‬
‫המכירות היא זו שמייצרת פקודות יומן למערכת הפיננסית שבה רושמים את המכירות‬
‫ברוטו כנגד לקוחות ישירים או סוכנים ופקודות בגין העמלות לסוכנים‪.‬‬
‫‪ A‬מסך קליטת חוזי סוכנים – ‪5%‬‬
‫‪ o‬קביעת שדות חובה )לא ניתן להתקדם במסך ללא השלמתם( בטופס קליטת פרטי‬
‫סוכן ‪ -‬בקרות יישומיות‪ ,‬מונעת בשלב הקלט‬
‫‪ o‬שימוש במסכות קלט – לשדות – ח‪.‬פ או ת‪.‬ז )ספרת ביקורת נפרדת(‪ ,‬תאריכים‪,‬‬
‫מספרי טלפון‪ ,‬מספרי דירות וכו' – בקרות יישומיות‪ ,‬מונעת בשלב הקלט‬
‫‪ o‬בשדה תעודת זהות – בקרת ספרת ביקורת לבדיקת תקינות תעודת הזהות ‪-‬‬
‫בקרה יישומית‪ ,‬מונעת בשלב הקלט‪.‬‬
‫‪ o‬כתובת סוכן – למשל בשדות עיר‪ ,‬מדינה תהיה בחירה מתוך טבלה ולא רישום‬
‫עצמאי‪ - .‬בקרה יישומית‪ ,‬מונעת בשלב הקלט‬
‫‪ o‬בקרות סבירות – למשל עיר שצוינה בשדה עיר‪ ,‬חייבת להתאים גאוגרפית‬
‫למדינה שנבחרה בשדה מדינה‪ .‬בקרה יישומית‪ ,‬מונעת בשלב הקלט‬
‫‪ o‬אי קליטת נתוני סוכן פעמיים – בקרה יישומית‪ ,‬מונעת בשלב הקלט‬
‫‪ o‬בקרת סבירות ל‪ %-‬העמלה המגיעה )לא יותר מ‪ 30% -‬למשל( ‪ -‬בקרה יישומית‪,‬‬
‫מגלה בשלב הקלט‪.‬‬
‫‪ o‬בקרת תקפות ל‪ %-‬העמלה המגיעה – לא תיתכן עמלה הגבוהה מ‪ 100% -‬מסכום‬
‫העסקה ‪ -‬בקרה יישומית‪ ,‬מונעת בשלב הקלט‪.‬‬
‫‪15‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫‪ B‬מסך חישוב העמלה – ‪5%‬‬
‫יש להשתמש בבקרות שדות חובה‪ ,‬מסכות קלט‪ ,‬בקרות סבירות ובקרות תפוצה‬
‫כאמור לעיל ובנוסף‪:‬‬
‫בשדה מספר העסקה – בקרת נעילת תשלום עמלה כפולה בגין אותה עסקה‪ .‬בקרה‬
‫יישומית‪ ,‬מונעת בשלב העיבוד‪.‬‬
‫דוחות בגין עמלות סוכנים – דוחות אלו יופצו לרשימה סגורה של מנהלים וזאת‬
‫באמצעות שליטה על רשימת תפוצת הדוחות –בקרה יישומית‪ ,‬מונעת בשלב הפלט‪.‬‬
‫לגבי בקרות כלליות המשפיעות‪ ,‬בין היתר‪ ,‬על מערכת העמלות‪ ,‬ראוי להזכיר אבטחת מידע‪ ,‬גישה‬
‫אל ה‪ ,ERP-‬בקרה על גישה לבסיס הנתונים של המערכת‪ ,‬גיבויים‪ ,‬נוהלי פיתוח ותחזוקה של‬
‫המערכת‪ ,‬ניהול ‪ LOG‬ועוד‪.‬‬
‫שאלה מספר‪(10%) 5‬‬
‫א‪ .‬הסבר מהי תוכנת ה‪ -‬אקסס ומהם רכיביה‪ .‬הסבר כיצד כל רכיב משתלב בתהליך עיבוד‬
‫המידע )שלבי הקלט‪ ,‬עיבוד ופלט( )‪( 5%‬‬
‫ב‪ .‬האם ניתן באמצעות תוכנת ה‪ Access -‬לשלב בקרות יישומיות בשלב הקלט ? מנה מספר‬
‫חלופות לעניין זה‪( 5%) .‬‬
‫פתרון שאלה מספר ‪10% – 5‬‬
‫נדרש א – הסבר כללי על אקסס‬
‫תוכנת ה‪ Access -‬מהוה מחסן של נתונים לאחסון ותיוק מידע‪ ,‬אחזורו ועיבודו‪ ,‬גם בדרך ידנית‬
‫וגם באוטומציות שונות‪ .‬וניתן בעזרתה ליצור יישומים מגוונים לאחסון ולניהול מידע‪.‬‬
‫התוכנה הינה מערכת מידע המחולקת לשלושה רכיבים‪:‬‬
‫•‬
‫בסיס הנתונים עצמו )טבלאות באקסס(‪.‬‬
‫•‬
‫‪ – DBMS‬תוכנה המשמשת לייצור‪ ,‬תחזוק והפעלת בסיס הנתונים‪.‬‬
‫•‬
‫מערכת הטפסים המהווה את הממשק בין בסיס הנתונים למשתמש‪.‬‬
‫פעולת האקסס‬
‫מערכת מידע בארגון‪ ,‬באופן כללי מכילה שלושה שלבים במחזור העיבוד של המערכת‪ .‬השלבים‬
‫הם‪ :‬קלט עיבוד ופלט ומשתמשת בבסיס הנתונים כדי לאכסן את הנתונים ואת המידע )נתונים‬
‫שעובדו(‪ .‬באקסס שלבים אלו מקבלים ביטוי כך ‪ :‬שלב הקלט מתבצע באמצעות טיפסי הזנה‪ ,‬שלב‬
‫העיבוד מתבצע באמצעות שאילתות ושלב הפלט מתבצע באמצעות דוחות האקסס )‪.( Reports‬‬
‫‪16‬‬
‫אוניברסיטת בר – אילן‬
‫יסודות מערכות מידע )מ"מ(‬
‫סמסטר א' – מועד ב' – ‪8.3.07‬‬
‫אייל אסייג‪ ,‬רו"ח‬
‫נדרש ב ‪ -‬בקרות יישומיות בתוכנת האקסס‬
‫לגבי השאלה כיצד ניתן באמצעות אקסס לשלב בקרות יישומיות בשלב הקלט‪ ,‬הרי שקיימות‬
‫אפשרויות רבות‪ ,‬אולם העיקרון הוא בהגדרת אופי השדה כך לדוגמא ניתן להגדיר שדה כשדה‬
‫תאריך ובכך למנוע אפשרות הזנת נתונים אחרים לשדה זה‪ .‬אפשרות נוספת היא הגדרת שדה‬
‫כשדה חיוני ) ‪ ( Must‬ובכך לא ניתן להמשיך ללא הזנת ערך בשדה זה‪ .‬אפשרות נוספת היא בחירת‬
‫ערכים מתוך רשימה סגורה ועוד‪ .‬בכל הצורות הללו כדוגמאות ניתן להבין שבאמצעות שימוש‬
‫בכלים ממוחשבים )בקרות מובנות( ניתן למנוע הכנסת נתונים שגויים או למנוע אי סדרים‪.‬‬
‫‪17‬‬