信息系统一般控制审计(154页PPT).pptx
《信息系统一般控制审计(154页PPT).pptx》由会员分享,可在线阅读,更多相关《信息系统一般控制审计(154页PPT).pptx(154页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统审计20一级章节第六章 信息系统一般控制审计第一节 信息系统硬件一、硬件获取(一)招标书信息系统审计211.组织环境2.处理需求3.硬件需求4.系统软件5.支持需求6.适应需求7.实施需求8.约束条件(二)获取步骤信息系统审计22(1)好转时间发生故障时,帮助台或厂商从登录系统到解决问题所需的时间。(2)响应时间系统响应一个特定的用户查询所需的时间。(3)吞吐量单位时间内系统的有效工作量,吞吐量的衡量指标可以是每秒执行的指令。(4)数或其他性能单位。(5)负载执行必要工作的能力,或系统在给定时间区间内能完成的工作量。(6)兼容性供应商提供的新系统对现有应用的运行支持能力。(7)容量新系
2、统处理并发网络应用请求的数目,以及系统能够为每个用户处理的数据量。(8)利用率新系统可用时间与故障时间之比。(三)硬件获取过程的控制与审计信息系统审计23二、硬件维护三、硬件监控(一)硬件错误报告(二)可用性报告(三)利用率报告四、硬件的容量管理信息系统审计24第二节 信息系统软件一、信息系统软件组成(一)操作系统(二)数据库管理系统1.程序开发的难易程度2.数据库管理系统的性能分析3.对分布式应用的支持信息系统审计254.并行处理能力5.可移植性和可扩展性二、软件获取与实施第三节 访问控制一、制定访问控制的制度、程序和计划信息系统审计26(一)访问控制要求(二)形成访问控制策略文件二、实施有
3、效的识别和认证机制三、实施有效的授权控制(一)管理用户账号(二)控制进程和服务四、执行有效的审计和监督1.制订并核准有效的事件应对计划信息系统审计272.有效记录并确认事件3.正确分析事件并采取适当行动五、物理访问控制第四节 职责分离一、制定职责分离的管理制度信息系统审计28二、员工明确其岗位职责三、对关键岗位进行监控第五节 一般控制审计程序一、系统环境控制审计(一)物理环境的检查信息系统审计29(二)逻辑环境的检查(三)硬件基础设施的检查(四)软件设施的检查二、系统访问控制审计(一)逻辑访问控制审计(1)验证逻辑访问路径。(2)检查逻辑访问控制软件。(3)检查身份识别与验证。(4)检查逻辑访
4、问授权。信息系统审计30(5)检查远程访问控制。(6)利用审计日志检测系统访问。(二)物理访问控制审计三、系统网络架构控制审计(一)局域网风险与控制审计(二)客户机/服务器架构安全审计(三)互联网安全控制审计(四)网络安全技术应用的审计信息系统审计31(五)网络基础架构审计(1)审核网络拓扑图,确定网络结构及设施。(2)审核对局域网的控制,保证体系结构的设计和选择遵循了适当的标准,以及获取和运行成本不超过其效益,包括物理控制审核、环境控制审核、逻辑控制审核。(3)远程访问审核。(4)网络穿透测试。(5)网络变更控制审核。四、数据与数据库安全控制审计(1)审核信息系统在数据处理、传输过程中的数据
5、加密、数字签名、数字信封、数字证书认证等安全策略控制是否完整有效,评价系统数据的机密性、完整性和可靠性。信息系统审计32(2)审核数据库的存取管理、安全管理和数据库加密技术,评价数据库的安全性。(3)审核数据库用户的角色、权限管理、身份验证和访问控制等安全控制,评价数据库的安全性。(4)审核数据库的备份和恢复策略,检查备份数据存放、安全、维护管理,确保数据库的可用性。五、灾难恢复与业务持续性审计(1)评价被审计单位的业务持续性策略及其与业务目标的符合性、充分性和有效性。(2)审核信息系统和终端用户以前所作测试的结果,验证业务持续性计划的有效性。(3)审核异地应急措施及其内容、安全和环境控制,评
6、估异地存储站点的适当性。(4)审核应急措施、员工培训、测试结果,评估信息系统和终端用户在紧急情况下的有效反应能力。信息系统审计33(5)审核被审计单位对业务持续性计划的维护措施。第七章 信息系统应用控制审计第一节 数据输入控制一、数据规划和设计二、输入授权信息系统审计34(1)在一批表格或源文件上签字,提供恰当的授权证据。(2)在线访问控制,保证只有经授权的人可以访问数据或执行敏感的操作。(3)唯一性口令,系统为每个用户分发相互区别的唯一口令,用户输入自己的口令来对系统实施授权的操作并对数据变动承担责任。(4)终端或客户工作站的识别,用于限制系统只接受由特定的终端、工作站和个人输入的信息。三、
7、校验审查四、批控制和批平衡(一)批控制的类型(1)总金额:确认一个批次中被系统处理的项目总金额等于处理前项目金额之和。信息系统审计35(2)总项目数:确认一个批次中的每一个文件中的项目总数等于被处理的项目总数。(3)总文件数:确认一个批次中文件总数等于被处理的文件总数。(4)杂数总和:确认一个批次中的所有文件中的数值类字段的总和(虽然不同类型字段加起来的值并没有实际意义)等于系统计算出来的总和。(二)批平衡的类型(1)批注册:通过注册项对批总计进行人工记录,并与系统报告的总计进行比较。(2)控制账户:使用控制账户是通过一个初始编辑文件来确定批总计。(3)计算机一致:批总计的计算机一致是通过输入
8、记录批总计的批标题细目来执行的。(4)系统将其与计算出来的总计进行比较,再决定接受或拒绝本批次。信息系统审计36五、错误报告和错误处理方法(1)仅拒绝有错误的事务。(2)拒绝整批事务。(3)暂停输入批次。(4)整批接收并对错误事务做标志。六、联机系统的输入完整性七、内部审计与监测信息系统审计37第二节 数据处理控制一、规范的数据处理程序二、数据确认和编辑检查程序(1)顺序检查。(2)极限检查。(3)范围检查。(4)有效性检查。信息系统审计38(5)合理性检查。(6)查表。(7)存在性检查。(8)击键校验。(9)校验数位。(10)完整性检查。(11)重复检查。(12)逻辑关系检查。三、处理控制信
9、息系统审计39(1)人工重新计算:可以对某一个事务进行采样,由人工进行重新计算,并将其与计算机的处理结果相比较以确保计算机处理完成了预期的任务。(2)编辑检查:编辑检查可以是一个程序指令或一个子程序,它用来测试数据的准确性、完整性和有效性。(3)程序化控制:可以通过软件来检查和纠正数据错误和处理错误。(4)计算量的合理性检查:应用程序能确认计算量的合理性,任何被确认为不合理的事务将被拒绝并挂起以备进一步检查。(5)计算量的极限检查:如果某计算量没有被正确的键入,可以通过预定义范围限制的编辑检查来进行控制。(6)文件总数核对:应当经常性地运行此控制,核对是通过使用一个人工维护账户、一个文件记录或
10、一个独立的控制文件来执行。信息系统审计40(7)例外报告:由识别不正确的事务或数据的程序产生的文档,通常报告的例外内容是预定义范围之外,或是与特定的标准不一致的那些项目。四、文件控制(1)处理前和处理后的数据映象报告:应当对事务处理前或处理后存入文件中的计算机数据进行记录并出具报告,有了事务处理前后的两种数据映像,使得在计算机记录中追踪有影响的事务成为可能。(2)错误报告的维护和操作:应当有控制程序来保证所有的错误报告被正确地核对与纠正,并适时地提交。(3)源文件保存期:源文件应当保存一个足够的时间期间,以确保对数据检索、重组和验证的需要。(4)标签:必须为可移动存储介质设定内外部标签,以保证
11、适当的数据被调用和处理。信息系统审计41(5)版本:使用正确和适当的文件版本对于正确的处理是非常关键的。(6)一对一检查:确保每一个文件都与经计算机处理的详细文件清单相符合,这对于保证所有的文件都已经被接受处理是非常必要的。(7)预录输入:特定的信息字段已被预印在空白的输入表单上以减少输入错误。(8)文件更新和维护授权:适当的文件更新和维护授权可以保证存储数据受到了充分的安全保护,保证数据是正确的和及时更新的。(9)校验检查:计算机中的数据传输应当在一种无错误的环境中进行,但当程序或重要的数据在传输时,有必要增加额外的控制以防出现错误。五、内部审计与监测信息系统审计42第三节 数据输出控制一、
12、数据输出报告制度二、输出报告的生成与分发三、在安全的地方登记和存储重要表单四、计算机生成可流通的通知、表单和签名信息系统审计43第四节 数据接口控制一、接口规划与设计二、接口处理程序(一)完善数据转换机制(二)完善数据传输机制(三)完善错误处理机制信息系统审计44(四)完善接口权限控制策略(五)完善接口数据处理措施(六)完善接口变更流程第五节 应用控制审计一、事务流程分析信息系统审计45二、风险评价模型分析应用控制三、观察和测试用户操作程序四、数据完整性测试五、联机事务处理系统中的数据完整性(1)原子性:从一个用户的观点来看,一个事务在整体上要么是完整的(即所有相关的数据库表都是最新的),要么
13、什么也不执行。(2)一致性:把数据库从一个一致性状态转换到另一个一致性状态时,要遵守数据的所有完整性约束。(3)隔离性:每一个事务与其他事务相互隔离,因此,每一个事务只访问处于一致性状态的数据库数信息系统审计46据。(4)持久性:如果给用户的事务报告是完整的,则对数据的任何变化都能恢复,即使是随后的软件或硬件出现了故障。六、测试应用系统七、持续在线审计(1)系统控制审计文件和内嵌审计模型:该技术通过在组织的主机应用系统中内嵌经特别编写的审计软件,使审计人员以可以选择的方式来监控应用系统的使用。(2)快照:这种方式记录一个事务从输入到输出各阶段的处理轨迹。(3)审计钩:该技术在应用系统中内嵌程序
14、“钩”,像标识符那样起作用,在错误或不规范事务失去控制之前,提醒信息系统审计人员采取行动。信息系统审计47(4)整体测试:该技术在审计对象应用系统的文件中设置虚构的事务,信息系统审计人员可以使这些为特定测试目的而虚构的事务与真实事务一起进入应用系统中运行。(5)持续和间歇性模拟:在一个事务的处理运行期间,计算机系统模拟应用程序指令的执行。八、应用控制审计的一般程序信息系统审计48图71一般审计程序信息系统审计49九、输入控制审计(1)对凭证顺序进行校验。(2)审查是否设置会计科目代码与名称对照文件,并对其正确性进行审计。(3)审查是否设置了对应关系参照文件。(4)审查信息系统中是否存在数据合理
15、性校验。(5)审查信息系统是否设定了平衡校验。(6)审查信息系统日志,察看信息系统用户是否制定并遵守输入管理的规则,数据输入是否按照输入管理规则进行。十、处理控制审计信息系统审计50(1)查阅企业业务及系统文档选取企业主要的业务处理过程和处理控制。(2)测试这些处理过程是否符合业务逻辑以及控制是否起到了应有的作用:在系统中进行一些违反业务逻辑的操作,如果操作结果与预期不一致可以检查程序代码。(3)检查系统运行错误日志和交易日志。(4)得出处理控制是否适当的结论。十一、输出控制审计(1)识别主要的输出项目。(2)确定输出审核程序的恰当性:审查输出信息分发前对输出信息进行审核确认的程序;审查输出分
16、发程序的恰当性;评价用户部门验证输出信息完整准确的程序;确定输出信息对用户是否实用;确定是否有恰当的人员执行输出审核。信息系统审计51(3)审核输出总数核对程序。(4)确定敏感数据项目是否被恰当控制。(5)审核输出资料保留存放的过程。(6)得出输出控制是否恰当的结论。十二、接口审计第八章 信息系统开发审计信息系统审计52第一节 信息系统审计师在信息系统开发中的职责(1)获取过程确定信息系统需求,获取系统、软件产品或软件服务的活动。(2)供应过程确定信息系统提供者,向信息系统需求者提供系统、软件产品或软件服务的活动。(3)开发过程确定信息系统开发者,定义并开发软件产品的活动。(4)运作过程确定信
17、息系统操作者,在规定的环境中为用户提供运行计算机系统服务的活动。(5)维护过程确定信息系统维护者,提供维护软件产品服务的活动。信息系统审计53第二节 传统的信息系统开发方法(1)当系统开发生命周期的每一个阶段都可以由正式的程序和指南来确定时,审计师可以较深入地了解开发过程中的风险,信息系统审计师对开发的控制作用显著增加了。(2)信息系统审计师可以评价系统开发项目的所有相关阶段和领域,并独立地向管理层报告预定目标的完成情况和相关程序的遵守情况。(3)生命周期方法有助于信息系统审计师识别所选择评价的各个系统部分应当具有的属性,并基于他们的技能和能力,进一步深入技术层面去发现存在的问题。(4)信息系
18、统审计师可以对生命周期开发阶段所使用的方法和技术进行评价。信息系统审计54图81相关阶段信息系统审计55表81传统的系统开发生命周期SDLC各个阶段总体描述第一阶段:可行性研究确定实施系统在提高生产率或未来降低成本方面的战略利益,确定和量化新系统可以节约的成本,评价发生在一个新系统上的成本回收期。这个阶段的工作将为开发工作是否继续进行到下一个阶段提供一个恰当的理由信息系统审计56表81传统的系统开发生命周期第二阶段:需求定义一是定义需要解决的问题;二是定义所需的解决方案及方案应当具有的功能和质量要求。这个阶段要决定是采用定制开发的方法,还是采用供应商提供的软件包,如果要购买商品化的软件包,就需
19、要遵循一个预定义的、文件化的获取过程。不论哪种情况,用户都必须积极地参与其中信息系统审计57表81传统的系统开发生命周期第三阶段(A):设计(当决定自行开发软件时)以需求定义为基础,建立一个系统基线和子系统的规格说明,以描述系统功能如何实现,各个部分之间接口如何定义,系统如何使用已选择的硬件、软件和网络设施等。一般而言,设计也包括程序和数据库规格说明,以及一个系统安全计划。另外,建立一个正式的变动控制程序来预防将不受控的新需求输入到开发过程中的可能性信息系统审计58表81传统的系统开发生命周期第三阶段(B):选择(当决定购买现成软件包时)以需求定义为基础,向软件供应商发出请求建议书(RFP)。
20、商品软件的选择除了要考虑软件功能性的需求、操作性的支持和技术需求外,还要考虑软件供应商的财务生存能力,并与供应商签订软件源代码第三方保全协议(Escmw)。在综合以上各种因素的基础上,选择最能满足组织需要的软件供应商信息系统审计59表81传统的系统开发生命周期第四阶段(A):开发(当决定自行开发软件时)使用设计规格说明书来设计编程和规范化系统的支持操作过程。在这个阶段,要进行各个层次的测试,以验证和确认已经开发的内容,包括所有的单元测试、系统测试,也包括用户接受测试涉及的迭代工作信息系统审计60表81传统的系统开发生命周期第四阶段(B):配置(当决定购买现成软件包时)如果决定选用商品化的软件包
21、,需要按照组织的要求对其进行剪裁。这种剪裁最好是通过配置系统参数,而不是通过修改程序源代码来实现。现在的软件供应商提供的软件一般都较灵活,通过对软件包中参数表进行配置或控制某些功能的开关,就可以使软件满足组织的特定需要。但可能还要建立接口程序以满足与已有系统进行连接的需要信息系统审计61表81传统的系统开发生命周期第五阶段:实施把新系统投入到实际运行中去。这个阶段是在最终用户验收测试完成、签署正式文件后进行。系统还需要通过一些认证和鉴定过程,来评价应用系统的有效性。这些鉴定过程的主要目标有:评价业务应用系统是否将风险降低到一个适当的水平;在符合预定目标和建立一个适当的内部控制水平方面,是否提供
22、了管理层为确保系统有效性而应负的责任信息系统审计62表81传统的系统开发生命周期第六阶段:维护随着一个新系统或彻底修改的系统的成功实施,应当建立正式的程序来评估系统的充分性和评价成本效益或投资回报。这样做可以使信息系统项目组和最终用户部门吸取经验教训,并就目前系统中存在的不足,为后续的系统开发项目管理提供改进建议信息系统审计63(1)无法预料的事件。(2)按照这个方法的要求,对用户需求的准确定义是非常重要的,但在开发初期要从用户处获得一个完整的、清晰的需求是很困难的。(3)需要用户有足够的耐性。(4)在软件正式开发完成前,组织业务环境的改变会引起用户需求的变化。第三节 其他信息系统开发方法一、
23、原型法信息系统审计64图82原型法的开发过程(1)遵循人们认识事物的规律,采用循序渐进的过程去开发和认识系统。信息系统审计65(2)将模拟手段引入系统分析,便于用户和系统分析人员之间的沟通。(3)充分利用最新工具软件,减少系统开发时间和费用,提高效率。(1)完成的系统在控制机制方面一般较弱。(2)变更控制也变得更加复杂。(3)对于大量运算、逻辑性强的程序模块,原型法很难构造出适宜模型,以供用户评价。(4)对于大型系统如果没有系统地进行整体性划分,很难进行模拟。二、面向对象开发方法(Object-Oriented Software Develop-ment,OOSD)信息系统审计66图83面向对
24、象的系统开发过程(1)对系统进行调查,并进行需求分析。信息系统审计67(2)抽象地识别出对象及其行为、结构、属性、方法等,建立类之间的层次与链接关系,根据需求与功能建立系统的分析模型。(3)对面向对象分析阶段确定的分析模型进行进一步抽象、归类、整理,最终以范式的形式将它们确定下来。(4)用面向对象的程序设计语言将设计阶段整理的范式直接映射成应用程序软件。(1)采用特定的软件工具,直接完成从对象客体的描述到软件结构之间的转换。(2)解决了传统方法中客观世界描述工具和软件结构不一致的问题,缩短开发周期,解决了从分析到设计到软件模块结构之间多次转换映射的繁杂过程。(3)面向对象的方法中的继承机制,支
25、持了模型与代码在一个系统中的重用,大大降低了软件系统的复杂性,提高了开发效率。(4)面向对象的封装性简化了开发过程。(5)在一般情况下的开发,由于类的封装性、多态性的支持,无须对系统进行修改,这样减少了开发信息系统审计68的工作量和错误的产生,增强系统对环境变化的适应性。三、基于组件的开发方法(Component-Based Development)(1)过程内客户端组件:组件必须在一个容器内部运行,而不能独自运行,如网络浏览器。(2)独立客户端组件:将应用导出给其他软件的应用可以当做组件,如微软的Office组件。(3)独立服务器端组件:运行在服务器上,能够以标准方式提供服务的过程可以当做组
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 一般 控制 审计 154 PPT
限制150内