आईटी संसाधनों की भेद्यता को नियंत्रित करने के लिए 3 महत्वपूर्ण उपकरण और उपाय

आईटी संसाधनों की भेद्यता को नियंत्रित करने के लिए कुछ महत्वपूर्ण उपकरण और उपाय नीचे दिए गए हैं:

आईटी इन्फ्रास्ट्रक्चर के विभिन्न स्तरों में क्षति की प्रकृति अलग है। सूचनाओं को नुकसान मूल्यों में परिवर्तन या विलोपन, या इसकी गोपनीयता की हानि के संदर्भ में हो सकता है। हार्डवेयर या सॉफ्टवेयर या दोनों की विफलता के कारण दुर्घटना में सेवाओं और नेटवर्क को आमतौर पर नुकसान होता है।

चित्र सौजन्य: ipa.go.jp/files/000013242.png

जैसा कि जानकारी सेवाओं और नेटवर्क की मदद से उत्पन्न और संग्रहीत की जाती है, सूचना के संपर्क में हार्डवेयर या सॉफ़्टवेयर विफलताओं से उपजा है। जैसा कि तीन तत्व परस्पर जुड़े हुए हैं, सेवाओं या नेटवर्क को किसी भी तरह की क्षति सिस्टम के कामकाज में बाधा डालती है और सूचना को नुकसान सेवाओं और नेटवर्क को कम उपयोगी बनाती है। इसलिए, आईटी इंफ्रास्ट्रक्चर की सुरक्षा के लिए एक एकीकृत दृष्टिकोण की व्यवस्था है।

विभिन्न नियंत्रण उपकरणों और उपायों का उपयोग करके आईटी संसाधनों की भेद्यता को नियंत्रित करना संभव है। इन्हें इस प्रकार वर्गीकृत किया गया है:

(ए) बेसिक कंट्रोल टूल्स

(b) सामान्य नियंत्रण के उपाय

(c) अनुप्रयोग नियंत्रण के उपाय

1. बुनियादी नियंत्रण उपकरण:

निम्नलिखित कुछ बुनियादी नियंत्रण उपकरण हैं जो आमतौर पर आईटी संसाधनों की भेद्यता को नियंत्रित करने के लिए उपयोग किए जाते हैं:

(एक बैकअप:

सूचना सुरक्षा के लिए एक बुनियादी उपकरण सभी डेटा की कॉपी को बनाए रखना है। यह आपदा वसूली और दुरुपयोग का पता लगाने के दोहरे उद्देश्य को पूरा करता है। डेटा और प्रोग्राम फ़ाइलों का बैकअप रखने की प्रणाली आवेदन से अलग हो सकती है, लेकिन सभी आईटी इन्फ्रास्ट्रक्चर में फाइल बैकअप का एक व्यवस्थित और नियमित सिस्टम बिल्कुल आवश्यक माना जाता है।

बैक अप रूटीन का पालन तब किया जाना चाहिए, जब इसकी सबसे अधिक आवश्यकता होती है। अधिकांश डेटाबेस प्रबंधन प्रणाली में अब डेटा के स्वचालित बैक अप की विशेषताएं शामिल हैं। इसके अलावा, प्रोग्राम फ़ाइलों को प्रत्येक परिवर्तन के बाद अपनी बैक अप की आवश्यकता होती है। महत्वपूर्ण डेटा और कार्यक्रमों को सटीकता के लिए नियमित रूप से जांचना चाहिए।

(बी) विभाजित और नियम:

सुरक्षा के लिए यह समय-परीक्षण नियम डेटा सुरक्षा पर भी लागू किया जा सकता है। प्रत्येक उपयोगकर्ता के लिए सीमित पहुंच प्रदान करना यह सुनिश्चित करने के लिए आवश्यक है कि कोई भी पूरे सिस्टम के साथ कहर न खेले। सूचना प्रणाली के सामान्य कामकाज के दौरान एक स्थान पर दुरुपयोग दूसरे स्थान पर पाया जाता है।

आईटी संसाधनों तक पहुंच को इस तरह से परिभाषित किया जाना चाहिए कि वे उपयोगकर्ता की जिम्मेदारियों के निर्वहन के लिए कंप्यूटिंग जरूरतों के अनुरूप हों; कोई कम नहीं और जो जरूरी है उससे ज्यादा नहीं। इस प्रकार, एक्सेस की अनुमति किसी भी संचालन तक सीमित हो सकती है जैसे पढ़ना, लिखना, बदलना और निष्पादित करना।

डेटाबेस में प्रत्येक डेटा तत्व के लिए एक्सेस अनुमति को परिभाषित किया जा सकता है। इसी तरह, एप्लिकेशन सॉफ्टवेयर और कंप्यूटर हार्डवेयर के प्रत्येक भाग में प्रत्येक मॉड्यूल के लिए एक्सेस अनुमतियों को परिभाषित किया जाना चाहिए। आईटी इन्फ्रास्ट्रक्चर तक पहुंच को विनियमित करने के लिए पासवर्ड और अन्य तकनीकों के माध्यम से उपयोगकर्ता की पहचान और सत्यापन आवश्यक है।

(ग) प्रवेश प्राधिकरण:

प्राधिकरण उपकरणों की मदद से सूचना तक पहुंच प्रतिबंधित हो सकती है। ये उपकरण उपयोगकर्ताओं की उचित पहचान के बाद ही सूचना तक पहुंच की अनुमति देते हैं। प्रत्येक उपयोगकर्ता की जानकारी तक सीमित पहुंच है। उपयोगकर्ता की पहचान का सत्यापन पासवर्ड से किया जा सकता है। आधुनिक कंप्यूटर प्रतिष्ठानों में अधिक उन्नत पहचान सत्यापन उपकरण होते हैं जो उपयोगकर्ताओं के फिंगर प्रिंट जैसे आवाज या अन्य भौतिक विशेषताओं पर आधारित होते हैं।

(डी) एन्क्रिप्शन:

एन्क्रिप्शन, सूचनाओं को प्रतीक के रूप में तले हुए और अर्थहीन संयोजन के थोक में बदलने की एक प्रक्रिया है, जिसे डेटा को मूल रूप में परिवर्तित करने के लिए डिक्रिप्ट किया जा सकता है। डेटा के लिए यह परिवर्तन विशेष हार्डवेयर और सॉफ्टवेयर के उपयोग पर होता है।

एन्क्रिप्शन और डिक्रिप्शन उपयोगकर्ता द्वारा निर्दिष्ट कोड पर आधारित होते हैं। यह कोड डेटा के अधिकृत उपयोगकर्ता का संरक्षण है और किसी अन्य कोड का उपयोग जानकारी को परिवर्तित नहीं करेगा। एन्क्रिप्शन उपकरण काफी सामान्य होते हैं जब सूचना को टेलीफोन लाइनों जैसे डेटा के सामान्य वाहक का उपयोग करके दूर के स्थानों पर प्रेषित किया जाता है।

(ई) तुलना:

तुलना गालियों का पता लगाने के महत्वपूर्ण उपकरणों में से एक है। स्रोत दस्तावेजों के साथ डेटा की नियमित तुलना, प्रोग्राम फ़ाइलों की मास्टर प्रतियों के साथ वर्तमान प्रोग्राम फाइलें, वर्तमान अवधि के मूल्यों के साथ पिछले शब्द दुरुपयोग का समय पर पता लगाने के लिए एक उपयोगी उपकरण के रूप में कार्य करते हैं। ये तुलना उन लोगों द्वारा की जानी चाहिए जो आईटी संसाधनों को बनाने और उनका उपयोग करने में सीधे तौर पर शामिल नहीं हैं।

(च) जवाबदेही:

सुरक्षा प्रक्रिया का अनुपालन सुनिश्चित करना काफी कठिन है क्योंकि एक बड़े दुरुपयोग का पता लगाने की अनुपस्थिति में, शालीनता रेंगने लगती है। इसलिए, सुरक्षा प्रक्रियाओं के अनुपालन के लिए जवाबदेही तय करना आवश्यक है।

(छ) उपयोगकर्ता लॉग:

आईटी अवसंरचना के उपयोगकर्ताओं की गतिविधियों पर नज़र रखना कंप्यूटर के दुरुपयोग में एक महत्वपूर्ण बाधा के रूप में कार्य करता है। प्रत्येक उपयोगकर्ता द्वारा किए गए संचालन की विस्तृत सूची का रखरखाव और आवधिक जांच सुरक्षा मानकों का पालन करने के लिए उपयोगकर्ताओं पर बहुत दबाव डालती है और दुरुपयोग का जल्द पता लगाने को सुनिश्चित करती है। ऑडिट ट्रेल्स प्रसंस्करण के पुनर्निर्माण और दुरुपयोग के लिए जिम्मेदारी तय करने के लिए आवश्यक हैं।

(ज) मार्गदर्शन:

सुरक्षा उपायों से निपटने में अपर्याप्त प्रशिक्षण के कारण कई बार, गालियां संभव हैं। सुरक्षा खतरे को समझने में मार्गदर्शन और सहायता के रूप में सभी उपयोगकर्ताओं को ऑनलाइन मदद की एक प्रणाली विकसित की जानी चाहिए। इस तरह की प्रणाली सुरक्षा प्रणाली की ताकत में उपयोगकर्ताओं के विश्वास को विकसित करने में एक लंबा रास्ता तय करती है और खतरों और गालियों का जल्द पता लगाने में मदद करती है।

(i) लेखापरीक्षा:

सूचना प्रणाली लेखापरीक्षा यह सुनिश्चित करने के लिए एक अन्य महत्वपूर्ण उपकरण है कि सूचना प्रणाली अपने निर्दिष्ट कार्यों को सही ढंग से करती है। सूचना प्रणाली लेखा परीक्षा और नियंत्रण संघ (ISACA) एक अमेरिकी आधारित संगठन है जो इस उद्देश्य के लिए सूचना प्रणाली लेखा परीक्षा के साथ-साथ मान्यता प्राप्त पेशेवरों के लिए मानक विकसित करना है।

छोटे उद्यम जो इन-हाउस सूचना प्रणाली ऑडिट प्रक्रियाओं को स्थापित करने का जोखिम नहीं उठा सकते हैं, वे इस उद्देश्य के लिए इन-प्रैक्टिस की जानकारी, सिस्टम ऑडिटर्स की सेवाएं ले सकते हैं। इस तरह के एक लेखा परीक्षा का पता लगाता है और सुरक्षा को बनाए रखता है।

इन उपकरणों का विशिष्ट उपयोग और नियंत्रण प्रक्रियाओं की सटीक प्रकृति संसाधन की प्रकृति और खतरे की गंभीरता पर निर्भर करेगी।

2. सामान्य नियंत्रण के उपाय:

ये नियंत्रण उपाय सभी एप्लिकेशन और डेटा संसाधनों पर लागू होते हैं। वे भौतिक और सॉफ्टवेयर नियंत्रणों से युक्त होते हैं जिन्हें आईटी बुनियादी ढांचे पर प्रयोग किया जा सकता है।

(ए) संगठनात्मक नियंत्रण:

सूचना प्रणालियों पर नियंत्रण का सबसे महत्वपूर्ण वाहन संगठन संरचना और संगठन में लोगों की जिम्मेदारियां हैं। संगठन नियंत्रण के दो मूल तरीके एक ही काम में कर्तव्यों के अलगाव से संबंधित हैं।

उदाहरण के लिए, लेन-देन की रिकॉर्डिंग को लेनदेन के प्राधिकरण से अलग किया जा सकता है। सॉफ़्टवेयर विकास और सॉफ़्टवेयर परीक्षण को यह सुनिश्चित करने के लिए अलग किया जा सकता है कि दुरुपयोग के लिए टकराव आवश्यक है। जॉब रोटेशन और अनिवार्य अवकाश सामान्य प्रकृति के अन्य संगठनात्मक नियंत्रण हैं जो दुरुपयोग का पता लगाने में काफी उपयोगी पाए गए हैं।

(बी) प्रणाली विकास और कार्यान्वयन नियंत्रण:

इन एन्कॉम्बेट नियंत्रणों में सिस्टम विनिर्देशन के उचित प्राधिकरण (विनिर्देशों पर हस्ताक्षर), परीक्षण और मौजूदा सिस्टम में परिवर्तनों की स्वीकृति आदि जैसे नियंत्रण शामिल हैं, स्रोत कोड, प्रलेखन और अन्य संबंधित परिसंपत्तियों सहित सॉफ्टवेयर की मास्टर प्रतियों पर नियंत्रण प्रणाली के विकास के आवश्यक अंग हैं और कार्यान्वयन नियंत्रण। सूचना प्रणाली और उनके कार्यान्वयन के लिए मानकों को ठीक करना सुरक्षा के दृष्टिकोण से महत्वपूर्ण है।

(ग) शारीरिक नियंत्रण:

इन नियंत्रणों में विभिन्न सुरक्षा उपकरणों जैसे स्मोक डिटेक्टर, सुरक्षा गार्ड, व्यक्तिगत ताले, क्लोज सर्किट कैमरा, पहचान प्रणाली, आदि का उपयोग करके आग, बाढ़, चोरी, दंगे आदि के खिलाफ हार्डवेयर और सॉफ्टवेयर के स्थानों को सुरक्षित करना शामिल है। आईटी अवसंरचना के भौतिक जीवन के लिए खतरा टालना। ये नियंत्रण अन्य भौतिक संपत्ति जैसे नकदी, स्टॉक आदि पर नियंत्रण के समानांतर चलते हैं।

(डी) आपदा वसूली नियंत्रण:

महत्वपूर्ण अनुप्रयोगों और सूचना प्रणालियों को बड़े पैमाने पर नुकसान के मामले में आपदा वसूली नियंत्रण के उपाय बहुत महत्वपूर्ण हो जाते हैं। यह सुनिश्चित करने के लिए एक वैकल्पिक सेट बनाने के लिए आवश्यक है कि आपदा से वसूली न्यूनतम लागत पर और समय और अवसर की न्यूनतम हानि के भीतर संभव है।

यह कुछ मामलों में आपदा के मामले में उपयोग किए जाने वाले समानांतर आईटी बुनियादी ढांचे को बनाए रखने के द्वारा प्राप्त किया जाता है। स्टॉक एक्सचेंज डीलिंग सिस्टम की विफलता, या यात्रा आरक्षण प्रणाली की स्थिति में, वसूली में देरी या ऐसा करने में विफलता की लागत बेहद अधिक हो सकती है।

ऐसे मामलों में, समानांतर आईटी अवसंरचना को अत्यंत आवश्यक माना जाता है। हालांकि, वैकल्पिक आपदा वसूली प्रणाली भी उपलब्ध हैं। कुछ विक्रेता दुर्घटनाओं के मामले में डेटा रिकवरी के विशेषज्ञ होते हैं जैसे हार्ड डिस्क क्रैश, वायरस के हमले, आदि।

(ई) सॉफ्टवेयर आधारित नियंत्रण:

सॉफ्टवेयर आधारित नियंत्रण के उपाय आम तौर पर डेटा इनपुट के समय डेटा एक्सेस और डेटा सत्यापन पर नियंत्रण से संबंधित होते हैं। यह ध्यान दिया जा सकता है कि अधिकांश कंप्यूटर दुरुपयोग डेटा इनपुट के साथ फ़िडलिंग के माध्यम से होता है। सॉफ्टवेयर में एक्सेस पथ को बहुस्तरीय और संवेदनशील उपयोगिताओं बनाया जा सकता है और सॉफ्टवेयर नियंत्रण के माध्यम से डेटा को ठीक से सुरक्षित किया जा सकता है।

ये नियंत्रण, आम तौर पर, उपयोगकर्ता प्रमाणीकरण, प्रत्येक उपयोगकर्ता के लिए फ़ंक्शन परिभाषा और किसी दिए गए टर्मिनल (ऑडिट ट्रेल) पर किए गए संचालन के अनुक्रम के अटल रिकॉर्ड के निर्माण से संबंधित हैं।

यह एक विशेष दुरुपयोग के लिए घटनाओं के अनुक्रम का पता लगाने के लिए किया जाता है। अनधिकृत पहुंच का परिणाम चेतावनी में होना चाहिए और अनधिकृत पहुंच के लिए बार-बार किए गए प्रयासों को सुरक्षा प्रणाली के माध्यम से तोड़ने के गंभीर प्रयास के रूप में लेना चाहिए। इस प्रकार, अनधिकृत पहुंच के लिए बार-बार किए गए प्रयासों से प्रसंस्करण की समाप्ति, टर्मिनल को बंद करने और आगे के विश्लेषण के लिए ऑडिट ट्रेल की रिकॉर्डिंग करने का परिणाम हो सकता है।

(च) डेटा संचार नियंत्रण:

ये नियंत्रण अधिक महत्वपूर्ण होते जा रहे हैं क्योंकि प्रेषक और रिसीवर के बीच की दूरी में वृद्धि के साथ-साथ ज्यामितीय अनुपात में डेटा ट्रैफ़िक बढ़ रहा है। इन दोनों के परिणामस्वरूप टैपिंग के जोखिम के लिए डेटा के जोखिम में वृद्धि हुई है। गंतव्य टर्मिनल के लिए रास्ते में डेटा की सुरक्षा के लिए कई तरीकों का उपयोग किया जाता है।

मोटे तौर पर, ट्रांसमिशन में डेटा के खतरे तीन प्रकार के हो सकते हैं, (ए) अनधिकृत पहुंच का खतरा, (बी) डेटा सटीकता और पूर्णता के लिए खतरा, और (सी) डेटा को समय पर डाउनलोड करने के लिए खतरा।

(i) डेटा तक अनधिकृत पहुंच:

हार्ड वायर्ड नेटवर्क (समाक्षीय तारों या फाइबर ऑप्टिक्स मीडिया का उपयोग करके) इलेक्ट्रॉनिक चैनलों की तुलना में ऑन-वे टैपिंग के लिए कम प्रवण हैं। सुरक्षा मोडेम भी टेलीफोन लाइनों का उपयोग कर नेटवर्क में लोकप्रियता हासिल कर रहे हैं। उपयोगकर्ता की प्रामाणिकता की जांच करने के लिए स्वचालित कॉल-बैक सिस्टम नामक एक अन्य विधि का उपयोग किया जा रहा है। इस प्रणाली में, सूचना का कॉलर डायल और प्रतीक्षा करता है।

प्रेषक प्रामाणिकता की जांच करता है, सूचना के कॉलर द्वारा उपयोग किए गए पासवर्ड को रिकॉर्ड करता है और कॉलर को वापस डायल करता है। कॉलर की पहचान और स्थान पर इस प्रकार का दोहरा चेक वायरटैपिंग का पता लगाने में बहुत उपयोगी है। ऑटोमैटिक लॉग आउट सिस्टम भी एक बहुत लोकप्रिय नियंत्रण प्रणाली है।

कार्यकारी की जिम्मेदारियों के बढ़ते दबाव के साथ, कार्यकारी को ठीक से लॉगआउट या बिल्कुल भी लॉगआउट करने की भूल की संभावना है। ऐसी प्रणालियां सुनिश्चित करती हैं कि यदि टर्मिनल का उपयोग किसी निर्दिष्ट अवधि के लिए नहीं किया जाता है, तो टर्मिनल स्वचालित रूप से सर्वर से बाहर हो जाता है। जानकारी तक आगे पहुंच केवल तभी संभव है जब लॉग-इन के लिए प्रक्रिया दोहराई जाती है। इस प्रकार का नियंत्रण प्रतिरूपण की संभावना को कम करता है।

(ii) डेटा अखंडता नियंत्रण:

प्रेषित डेटा की अखंडता सुनिश्चित करने के लिए डेटा सटीकता और पूर्णता नियंत्रण आवश्यक हैं। डेटा ट्रांसमिशन में गड़बड़ी डेटा ट्रांसमिशन चैनल में गड़बड़ी या डेटा स्विचिंग हार्डवेयर में कुछ खराबी के कारण हो सकती है।

यह जांचने के लिए कि डेटा सही और पूरी तरह से गंतव्य तक पहुंच गया है या नहीं, समता बिट्स का उपयोग किया जा सकता है। एक और लोकप्रिय तरीका संदेश को हेडर और फुटर (ट्रेलर) के साथ पैकेट में विभाजित करना है, और रिसीवर के अंत में उनके अस्तित्व की जांच करना है।

(छ) कंप्यूटर संचालन नियंत्रण:

कंप्यूटर सिस्टम और टर्मिनलों के संचालन पर नियंत्रण कंप्यूटर के दुरुपयोग से बचने में महत्वपूर्ण भूमिका निभा सकता है। यह नियमित उपयोगकर्ताओं के लिए कंप्यूटर ऑपरेशन अनुसूची की योजना बनाने के लिए भुगतान करता है, विशेष रूप से, प्रबंधकीय पदानुक्रम के निचले स्तरों पर, जहां परिचालन आवश्यकताएं अनुमानित हैं और ठीक से निर्धारित की जा सकती हैं। निर्धारित संचालन से किसी भी विचलन को दिन के लिए निर्दिष्ट कार्यों के अलावा कंप्यूटर सिस्टम के संचालन को हतोत्साहित करने के लिए जांच की जा सकती है।

साझा टर्मिनलों और इंटरैक्टिव संचार से जुड़े लोगों के मामले में कंप्यूटर सिस्टम के संचालन पर नियंत्रण अधिक कठिन हो जाता है। हालांकि, अगर पहचान और पासवर्ड साझा नहीं किए जाते हैं, तो साझा टर्मिनलों पर नियंत्रण की अधिकांश समस्याओं की देखभाल की जा सकती है।

(ज) हार्डवेयर नियंत्रण:

कंप्यूटर हार्डवेयर नियंत्रण सिस्टम की खराबी के लिए कंप्यूटर हार्डवेयर निर्माताओं द्वारा शामिल किए गए चेक हैं और विफलताओं के मामले में चेतावनी जारी करते हैं। इनमें स्टोरेज डिवाइस में प्रसिद्ध समता जाँच, वैधता जाँच और सत्यापन के लिए दोहरी रीड जाँच शामिल हैं। ये नियंत्रण डेटा के भंडारण और पुनर्प्राप्ति और डेटा पर अंकगणितीय कार्यों के प्रदर्शन में बहुत उपयोगी होते हैं।

उनकी प्रभावशीलता के लिए सामान्य नियंत्रणों की समीक्षा करने की आवश्यकता है। ये नियंत्रण समग्र रूप से सूचना प्रणाली के लिए सुरक्षा उपाय के मूल का गठन करते हैं।

3. आवेदन नियंत्रण:

विशिष्ट अनुप्रयोगों के लिए, उनके अजीब आवश्यकताओं और जोखिम धारणाओं के मद्देनजर विशेष नियंत्रण का प्रयोग करना आवश्यक है। इस तरह के नियंत्रण सटीकता, वैधता और इनपुट की पूर्णता और सूचना शेयरों के रखरखाव को सुनिश्चित करने के उद्देश्य से हैं। इनमें ऑटोमैटिक के साथ-साथ मैनुअल कंट्रोल भी शामिल हैं।

(ए) इनपुट नियंत्रण:

इनपुट नियंत्रण सुनिश्चित करते हैं कि इनपुट ठीक से अधिकृत है, और स्रोत दस्तावेज़ के अनुसार दर्ज किया गया है। स्रोत दस्तावेजों को क्रमिक रूप से गिना जाता है और डेटाबेस को प्रभावित करने से पहले इनपुट को बैचों में सत्यापित किया जाता है। बैच नियंत्रण के योग और संपादित रूटीन का उपयोग यह सुनिश्चित करने के लिए किया जाता है कि इनपुट डेटा सटीक और पूर्ण हैं, और डुप्लिकेट इनपुट समाप्त हो गए हैं।

स्क्रीन इनपुट संकेतों और स्क्रीन मेनू का उपयोग डेटा इनपुट की सटीकता और पूर्णता सुनिश्चित करने में मदद करने के लिए किया जाता है। डेटा सत्यापन नियंत्रण का उपयोग वैध डेटा प्रकार, क्षेत्र की लंबाई, लेन-देन की पहचान और इनपुट में संख्यात्मक मूल्यों की तर्कशीलता की जांच करने के लिए किया जाता है।

(बी) प्रसंस्करण नियंत्रण:

इन नियंत्रणों का उद्देश्य इनपुट पर निष्पादित होने वाली प्रक्रियाओं का उचित निष्पादन सुनिश्चित करना है। नियंत्रण नियंत्रण योग, लेन-देन में चुनिंदा डेटा तत्वों के साथ मास्टर रिकॉर्ड्स का कंप्यूटर मिलान, तर्कशीलता जाँच, प्रारूप जाँच, निर्भरता जाँच, दृश्य जाँच, आदि कुछ सामान्य जाँचें हैं जिनका उपयोग यह सुनिश्चित करने के लिए किया जाता है कि इनपुट का प्रसंस्करण सही ढंग से किया गया है। ।

(c) आउटपुट नियंत्रण:

ये नियंत्रण यह सुनिश्चित करने के लिए हैं कि एप्लिकेशन के रन का आउटपुट सटीक और पूर्ण है। इन नियंत्रणों में इनपुट और प्रोसेसिंग योग के साथ आउटपुट योगों का संतुलन, आउटपुट रिपोर्ट का ऑडिट और अधिकृत प्राप्तकर्ताओं को आउटपुट रिपोर्ट के वितरण की प्रक्रिया शामिल है।