Control นั้นประกอบด้วย การควบคุมใน 6 เรื่องด้วยกัน ซึ่งตรงกับเอกสาร การสอนของชุดวิชานี้ที่ได้แบ่งออกเป็นหน่วยต่าง ๆ 6 หน่วย ดังนี้
การควบคุมและตรวจสอบเกี่ยวกับการเชื่อมต่อระหว่างระบบสารสนเทศ กับผู้ใช้นั้น มีวัตถุประสงค์เพื่อให้ระบบสารสนเทศสามารถจำแนกได้ว่า ผู้ที่ต้องการเข้าใช้งานระบบนั้นเป็นผู้ที่ได้รับอนุญาตอย่างถูกต้องให้สามารถ เข้าใช้งานระบบได้หรือไม่ การควบคุมการเชื่อมต่อระหว่างผู้ใช้และระบบ สารสนเทศนี้ มีการควบคุมอยู่ 2 วิธี วิธีแรก เป็นการควบคุมโดยการแปลง ข้อมูลหรือที่เรียกว่าการเข้ารหัสและการถอดรหัส ส่วนวิธีที่ 2 เป็นการควบคุม โดยการกำหนดสิทธิ์ให้กับผู้ใช้ เช่น กำหนดสิทธิ์ในการอ่าน กำหนดสิทธิ์ ในการเพิ่มข้อมูล หรือกำหนดสิทธิ์ในการปรับปรุงข้อมูล
การควบคุมและตรวจสอบการนำข้อมูลเข้าสู่ระบบสารสนเทศ มีวัตถุ ประสงค์เพื่อให้แน่ใจว่า ข้อมูลที่จะนำเขานั้นได้ผ่านความเห็นชอบหรือ ได้รับการอนุมัติแล้ว รวมทั้งเป็นข้อมูลที่มีความครบถ้วนและถูกต้อง วิธีการนำเข้าข้อมูลนั้นอาจทำได้โดยการนำเข้าโดยตรงโดยไม่มีการบันทึก ไว้ในสื่อล่วงหน้า หรืออาจนำเข้าโดยผ่านสื่อต่าง ๆ ก็ได้ สำหรับเทคนิคที่ใช้ ในการควบคุมด้านข้อมูลนำเข้านั้นทำได้ 4 วิธี วิธีแรกเป็นการควบคุม โดยการทวนสอบความถูกต้องแท้จริงของข้อมูลในแต่ละฟิลด์ วิธีที่ 2 เป็นการ ควบคุมโดยการทวนสอบความถูกต้องของข้อมูลในแต่ละเรคอร์ด วิธีที่ 3 เป็นการควบคุมโดยการทดสอบความถูกต้องของคุณลักษณะไฟล์ที่เรียกใช้ ในระหว่าางการนำเข้าข้อมูล วิธีสุดท้ายเป็นการควบคุมโดยการทวนสอบแบทซ์ โดยการเปรียบเทียบข้อมูลที่ถูกประมวลผลแบบแบทช์กับผลรวมของข้อมูล ที่ผ่านการประมวลผลด้วยระบบว่าถูกต้องตรงกันหรือไม่
การควบคุมและตรวจสอบด้านการประมวลผล มีวัตถุประสงค์เพื่อป้องกัน ข้อผิดพลาดและเป็นการค้นหาข้อบกพร่องที่อาจเกิดขึ้นได้ในระหว่างที่มีการ ประมวลผล รวมถึงการแก้ไขข้อผิดพลาดที่เกิดขึ้นให้ถูกต้อง วิธีการควบคุม ด้านการประมวลผลนั้น ทำได้โดยการควบคุมตั้งแต่ในช่วงของการพัฒนา โปรแกรมระบบงานการควบคุมความถูกต้องของข้อมูลก่อนการประมวลผล และการควบคุมความถูกต้องของขั้นตอนต่าง ๆ ในระหว่างการประมวลผล ส่วนหลักฐานหรือร่องรอยที่ใช้ในการตรวจสอบด้านการประมวลผลนั้นมีอยู่ 4 ลักษณะ คือ เรคอร์ดของรายการ ลิสต์หรือรายละเอียดที่ใช้ตรวจสอบและ ควบคุมการประมวลผล รายการสำหรับติดตามและตรวจสอบกระบวนการ ประมวลผล และหลักฐานอ้างอิงแหล่งที่มาของรายการ
การควบคุมและตรวจสอบด้านฐานข้อมูล มีวัตถุประสงค์เพื่อรักษา ความปลอดภัยของฐานข้อมูล และควบคุมการเข้าถึงข้อมูล โดยการกำหนด รหัสผู้ใช้และรหัสผ่าน การสร้างวิวเพื่อป้องกันผู้ที่ไม่เกี่ยวข้องกับข้อมูล เข้าถึงข้อมูลส่วนนั้น และการกำหนดสิทธิในการเข้าถึงข้อมูล นอกจากนี้ ระบบจัดการฐานข้อมูลยังสามารถควบคุมความคงสภาพของฐานข้อมูลได้ โดยการกำหนดกฏควบคุมความถูกต้องของข้อมูล การควบคุมภาวะพร้อมกัน การฟื้นสภาพและการสำรองข้อมูล สำหรับแนวทางในการตรวจสอบด้าน ฐานข้อมูลนั้น สามารถตรวจสอบในส่วนของการนิยามข้อมูล การเข้าใช้งาน และตรวจสอบล็อกไฟล์ซึ่งสามารถนำมาใช้ในการฟื้นสภาพข้อมูลได้
การควบคุมและตรวจสอบผลลัพธ์ มีวัตถุประสงค์ในการป้องกันข้อผิดพลาด ที่อาจเกิดขึ้นในการแสดงผลลัพธ์ และสามารถส่งผลลัพธ์ไปให้ผู้ใช้ได้อย่างถูก ต้องทันต่อการใช้งาน อีกทั้งยังเป็นการป้องกันการเข้าถึงผลลัพธ์จากผู้ที่ไม่ได้ รับอนุญาตด้วย การควบคุมผลลัพธ์นั้นจะต้องควบคุมความน่าเชื่อถือและความ สมเหตุสมผลของผลลัพธ์ และควบคุมผลลัพธ์ที่เป็นความลับหรือมีความสำคัญ เป็นพิเศษ ในการควบคุมผลลัพธ์นั้นอาจทำได้โดยการควบคุมโปรแกรมที่ผลิต ผลลัพธ์ควบคุมในระหว่างการพิมพ์ผลลัพธ์ ควบคุมให้มีการตรวจสอบผลลัพธ์ ควบคุมการแจกจ่ายผลลัพธ์ ควบคุมการจัดเก็บและการทำลายผลลัพธ์ ส่วนการ ตรวจสอบผลลัพธ์นั้น สามารถตรวจสอบได้จากแฟ้มร่องรอยการตรวจสอบ ด้านการบัญชีและด้านการปฏิบัติงาน และตรวจสอบการคงอยู่ของผลลัพธ์เพื่อให้ แน่ใจว่ามีการสำรองผลลัพธ์ไว้ใช้ในกรณีที่จำเป็น
การควบคุมและตรวจสอบระบบเครือข่ายสื่อสาร ก็เพื่อให้เกิดความมั่นคง ปลอดภัยแก่ข้อมูล และป้องกันความเสียหายของข้อมูลที่อาจเกิดขึ้นจากความ ล้มเหลวหรือหยุดชะงักของระบบเครื่อข่ายสื่อสาร ซึ่งสาเหตุของความล้มเหลว ที่เกิดขึ้นในระบบเครือข่ายสื่อสารนั้น อาจเกิดขึ้นจากความล้มเหลวขององค์ ประกอบหลักภายในระบบ เกิดจากสภาพแวดล้อมของช่องสัญญาณสื่อสาร หรืออาจเกิดจากภัยคุกคามจากภายนอก ในการควบคุมองค์ประกอบหลัก ของระบบเครือข่ายสื่อสารทำได้โดยการเลือกใช้ตัวกลางและอุปกรณ์ในการ ส่งผ่านข้อมูลให้เหมาะสมกับการใช้งาน ส่วนการควบคุมเส้นทางการติดต่อ สื่อสารนั้น อาจควบคุมโดยการตรวจหาข้อผิดพลาดที่อาจเกิดขึ้นระหว่างการ รับส่งข้อมูลและทำการแก้ไขข้อผิดพลาดนั้น หรือควบคุมรูปแบบของการเชื่อม ต่อเครือข่ายให้เหมาะสมกับสภาพแวดล้อมของการใช้งาน ในการควบคุมภัย คุกคามจากภายนอกนั้น อาจควบคุมได้โดยการเข้ารหัสข้อมูล การให้ลำดับกับ ข้อมูลที่ส่ง หรือการควบคุมโดยใช้ไฟร์วอลล์ สำหรับการตรวจสอบระบบเครือข่าย สื่อสารนั้น สามารถตรวจสอบที่แฟ้มร่องรอยการตรวจสอบด้านการบัญชีและ ด้านการปฏิบัติงาน |