تنشئ نظم التجارة الالكترونية مجموعة من القضايا الرقابية و المحاسبية التي يمكن تلخيصها في النقاط التالية:
1-التحقق من صحة العمليات: يتطلب التحقق من صحة العمليات في نظم التجارة الالكترونية التحقق من قضيتين هما، التأكد من التعرف على هوية الشريك على الطرف الثاني من قناة الاتصال، والتأكد من أن المعلومات المرسلة من قبله لم تبدل أثناء انتقالها من شبكته إلى شبكة المستقبل. بالنسبة للتأكد من هوية الشريك في العملية فإن القضية قضية ثقة، فعندما تكون العلاقة بين منظمة ومنظمة أخرى,، فإن المنظمة المشترية تكون تعرف المنظمة البائعة، ونادراً ما تقوم بالشراء من موردين غير معروفين بالنسبة لها، أما عند العلاقة بين المستهلك ومنظمة فهنا تبرز مشكلة التعرف والتأكد من هوية البائع، واحل هنا تم تطويره من قبل بعض الشركات عبر ما أصبح يعرف خدمات التأكد “Assurance service”
بالنسبة لقضية التأكد من أن المعلومات المرسلة لم تتغير من قبل طرف آخر أثناء نقل الرسالة بين الشريكين، فقد تم تطوير عدد من الآليات والأدوات مثل الإخفاء و التوقيع الالكتروني.
2-التفويض السليم للعمليات: أحد أهم مرتكزات نظم العمليات هو احتوائها على وسائل لحماية كل فريق من فسخ العملية من جانب واحد، ولهذا من الضروري التأكد أن العملية تم اعتمادها من قبل الفريق الآخر بشكل نظامي ونهائي . ويشكل التوقيع الالكتروني والمصادقة الالكترونية الوسائل لتحقيق مثل هذا الهدف.
3-المحافظة على سرية البيانات: إن الطريقة الأفضل لحماية البيانات هو استخدام أسلوب الإخفاء عند النقل.
4-الوصول غير المصرح به: وهو الوصول غير المصرح به إلى أي جزء من النظام من قبل عامل ضمن المنظمة أو من قبل طرف خارجي، والذين لا يملكون حق الدخول، للتأكد من أن التغييرات على سجلات الشركة المالية تمت عبر الشبكة من قبل أشخاص مخولين، على الشركة أن تستخدم قائمة ضبط الدخول (ACL) التي تحتوي على تحقق من شخصيات المستعملين، ومن الوسائل المفيد لتأمين هذا النوع من الحماية استخدام كلمات الدخول لتأمين بعض الحماية للبيانات وكذلك بناء الجدران النارية (FireWall) لمنع المتطفلين من الدخول إلى بعض محتويات الموقع الالكتروني للمنظمة على شبكة الانترنت والعبث بالبيانات المخزنة في نظام المعلومات الخاص بالشركة. لأن الجدران النارية هي عبارة عن تراكيب من المكونات المادية والبرمجيات تتولى الرقابة والسيطرة على تدفق البيانات من نظام المعلومات إلى الشبكة وبالعكس.يتم تطبيق و تنفيذ الجدار الناري على مستويين: في المستوى الأول تقوم الموجهات (Routers) بمجابهة حزم البيانات الواردة والصادرة من وإلى النظام وتقوم بفحص مصدر ومقصد هذه البيانات وتقرر فيما إذا كانت حزم البيانات هذه ستتم معالجتها من قبل النظام أم لا، فقط حزم البيانات التي تجتاز الفحص يتم توجيهها من قبل الموجه إلى تطبيق آخر (GateWay) حيث يتولى هذا البرنامج فحص محتوى حزمة البيانات المستلمة، ويقرر فيما إذا كان مسموحاً إن تستمر في السير، أو يتم إيقافها. مثل كل أنظمة قفل النظام بوجه المتطفلين، فإن الجدار الناري نظام قابل للاختراق، لذلك يجب على المنظمات تطوير وتطبيق نظم لاكتشاف المتطفلين على النظام.
5-ضياع البيانات: لذلك على المنظمة الاحتفاظ بنسخ احتياطية من كافة الملفات والتطبيقات الحيوية، وتصميم نظم الاستعادة الآلية للنظام (Recovery).
نقلاً عن كتاب تحليل وتصميم نظم المعلومات المحاسبية
د. عبد الرزاق محمد قاسم