IT审计的组织与实施培训课件(84页PPT).pptx
《IT审计的组织与实施培训课件(84页PPT).pptx》由会员分享,可在线阅读,更多相关《IT审计的组织与实施培训课件(84页PPT).pptx(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、IT审计的组织与实施n注册信息系统审计师(CISA)、注册内部审计师(CIA)、高级审计师nStrathclydenE-mail:1内容安排n内部审计及其分类n信息系统审计从风险管理和风险基础审计的角度理解n信息系统审计标准n信息系统审计方法nIT核心流程和审计方法n问题讨论n案例分析2内部审计及其分类n内部审计n内部审计分类n业务审计(Operations Audit)n信息系统审计(Information Systems Audit)或IT审计3内部审计及其分类n业务审计与IT审计的关系自动应用控制应用控制帐号管理/逻辑控制一般应用控制电子数据表和局部数据库程序员安全在业务用户层面上的变更
2、管理业务持续计划(BCP)基础架构一般应用控制变更和配置管理网络安全管理计算机操作系统开发生命周期(SDLC)共享数据库机房业务审计IT审计4信息系统审计从风险管理和风险基础审计的角度理解n一个目标n两种风险n三项评价n四类测试5信息系统审计从风险管理和风险基础审计的角度理解n一个目标n将IT相关的风险控制在可接受的水平n风险是事件的不确定性,这个事件对目标的实现具有影响。n风险是不希望发生事情的可能性。n对待风险的四种策略:拒绝、接受、转移、缓释(控制)风险 机会6信息系统审计从风险管理和风险基础审计的角度理解n两种风险n战略风险n失去竞争优势n信息系统项目失败n灾难导致长期不能提供服务nn
3、操作风险n变更管理文档不完整n密码政策不恰当n未激活Oracle审计轨迹设置n7信息系统审计从风险管理和风险基础审计的角度理解n三项评价n评价信息系统项目n评价业务流程中的IT控制n评价信息安全8信息系统审计从风险管理和风险基础审计的角度理解n四类测试nIT控制环境测试n物理控制测试n逻辑控制测试nIS操作控制测试9信息系统审计从风险管理和风险基础审计的角度理解将IT相关风险控制在可接受水平战略风险操作风险评价IT项目评价业务流程中的IT控制评价信息安全测试IT控制环境测试物理控制测试逻辑控制测试IS操作控制一个目标两种风险三项评价四类测试10信息系统审计标准nITIL(ITInfrastru
4、ctureLibrary)nBS7799nCOBIT(ControlObjectivesforInformationandRelatedTechnology)11信息系统审计标准ITILnIT服务管理nIT服务管理(ITSM):一种以流程为导向,以客户为中心的方法,它通过整合IT服务与组织业务,提高组织IT服务提供和服务支持的能力和水平。nITIL(IT Infrastructure Library,IT基础架构库),最初由英国商务部(OGC)80年代组织开发,是ITSM领域在欧洲的事实标准。2001年成为英国标准BS 1500012信息系统审计标准ITILnITIL整体框架服务提供包括5个核
5、心流程:服务级别管理、能力管理、可用性管理、持续性管理、财务管理。服务支持包括5个核心流程:配置管理、发布管理、变更管理、事故管理、问题管理、服务台职能。技术业务应用管理IT服务管理实施规划业务视角服务管理服务管理ICT基础架构管理安全管理服务支持服务提供资料来源:OGC,200213信息系统审计标准BS7799n信息安全管理:指一个组织的政策、实务、程序、组织结构和软件功能,用以保护信息,确保信息免受非授权访问、修改或意外变更,并且在经授权用户需要时可用。保密性(Confidentiality)资料来源:Pfleeger,1997完整性(Integrity)可用性(Availability)
6、14信息系统审计标准BS7799n信息安全管理体系(ISMS)nBS 7799:最早由英国贸易和工业部于1993年组织开发,1995年成为英国国家标准,由两部分组成,目前最新版本为:nBS 7799-1:1999信息安全管理实施规则nBS 7799-2:2002信息安全管理体系规范 BS 7799-1于2000年被批准为国际标准ISO/IEC 17799:2000信息技术:信息安全管理实施规则。15信息系统审计标准BS7799n信息安全管理体系(ISMS)nBS 7799-1将信息安全管理分为10类控制,成为组织实施信息安全管理的实用指南。n通讯和运行管理n访问控制n系统开发和维护n业务持续管
7、理n合规n信息安全政策n安全组织n资产分类和控制n人员控制n物理和环境安全16信息系统审计标准BS7799BS 7799-2提供的信息安全管理框架制定政策确定ISMS的范围实施风险评价管理风险选择控制目标和控制制定应用说明政策文件ISMS范围风险评价选择的控制选项应用说明结果和结论选择的控制目标和控制威胁、弱点、影响风险管理方法需要的保证程度ISMS需要的控制目标和控制BS7799以外的控制第一步第二步第三步第四步第五步第六步资料来源:BSI,199917信息系统审计标准-COBITnIT治理n信息安全和控制实务普遍接受的标准n主要目的是为企业治理提供清晰的政策和最佳实务n以信息系统审计与控制
8、基金会(ISACF)的控制目标为基础,由ISACA及其下属的“IT治理研究院”开发。1996年第一版,2000年第三版,2006年第四版。18信息系统审计标准-COBITn由34个IT控制目标组成,分为四个方面:n规划和组织n获得与实施n交付与支持n监控19信息系统审计标准-COBIT COBIT 的34个控制目标交付和支持交付和支持IT资源信息信息监控监控获得与实施获得与实施规划和组织规划和组织-效果性-效率性-保密性-完整性-可用性-合规性-可靠性-人-应用系统-技术-设备-数据确定自动化方案获取并维护应用程序软件获取并维护技术基础设施程序开发与维护系统安装与鉴定变更管理定义IT战略规划定
9、义信息体系结构确定技术方向定义IT组织和关系管理IT投资传达管理目标和方向人力资源管理确保遵循外部要求风险评估项目管理质量管理定义并管理服务水平管理第三方的服务管理性能与容量确保服务的连续性确保系统安全确定并分配成本教育并培训用户协助和咨询客户配置管理处理问题和突发事件数据管理设施管理运行管理过程监控评价内部控制的适当性获取独立鉴证提供独立的审计COBIT企业目标企业目标IT治理治理资料来源:ITGovernanceInstitute,200020信息系统审计方法年度风险评估和计划问题追踪和后续审计审计评价审计报告审计计划控制评价风险评估审计方案和测试年度风险评估和计划问题追踪和后续审计审计评
10、价审计报告审计计划控制评价风险评估审计方案和测试21内部审计方法年度风险评估和计划n实施年度风险评估n识别下一年度的审计领域.n制定年度审计计划22年度风险评估:风险评估n按照可审计业务单元进行n每年实施一次n考虑因素n业务/财务影响n外部环境:如规章制度、市场、技术n容易出现欺诈舞弊n计算机环境n上一次审计结果及时间n与管理层讨论(分公司、子公司和总公司)23年度风险评估:风险分级和审计频率n非常高(一年或少于一年审计一次)n高(每一至两年审计一次)n中(每三到四年审计一次)n低(每五年审计一次或不审计)24年度风险评估:举例可审计单元可审计单元业务因素业务因素(50)风险因素风险因素(25
11、)控制环境控制环境(25)总分排序风险水平风险影响(20)财务影响(15)合规影响(10)未来成功影响(5)容易舞弊(6)满足目标的压力(3)计算机环境(6)复杂程度(6)变更(4)内部控制(12)管理层(8)前次审计(5)物理和逻辑安全1512654.5264.53612674高操作和第三方服务提供商的管理1012454.5336331256.516中灾难恢复和业务持续计划1012251.524.54.5331553.520中应用设计和配置109251.5336331551.523中25年度审计计划:举例某公司某公司2005 年内部审计计划年内部审计计划一、制定计划的方法一、制定计划的方法本
12、计划是根据公司规定的年度风险评估方法加以制定的。在制定过程中,我们考虑了公司管理层的要求,以及公司其他股东的年度审计计划。二、影响计划制定的主要因素二、影响计划制定的主要因素1、中国区业务的快速发展2、与其他股东在内部审计方面的良好合作3、三、审计范围三、审计范围风险领域审计项目信息技术技术基础架构项目管理业务持续计划(BCP)四、审计项目描述四、审计项目描述五、审计时间预算五、审计时间预算26信息系统审计方法计划n审计任务备忘录(审计通知书)n审计目的和范围n审计方法n审计人员n被审计单位人员n审计时间安排n问题沟通和行动计划n审计标准n审计效果评价27计划:举例某公司一般IT控制审计备忘录
13、审计范围和目的:审计范围和目的:本次审计的目的是,通过审计,评价下列领域控制的效果。IT规划和组织系统开发和获得变更管理数据管理信息安全网络管理计算机操作物理安全和设备管理业务持续计划审审计计方方法法:本次审计是按照风险基础审计的方法进行的,我们将对上述领域的风险进行评估,然后对中高风险领域进行控制测试。在审计中,我们主要采取如下方法:检查有关规章制度、程序和标准;检查有关规划和操作文件和报告(如IT规划、项目文档、总是日志、BCP等);IT实地观察;与管理层和有关员工面谈。审计组成员:审计组成员:审计时间:审计时间:审审计计标标准准:我们将按照国际内部审计师协会(IIA)和国际信息系统审计与
14、控制协会(ISACA)制定的有关标准进行审计。由于我们是通过抽样进行测试,因此我们的审计并不能绝对保证发现所有的错误和违规问题。审计绩效评价:审计绩效评价:审计结束时,我们将向员工发送问券调查,以评价审计工作是否有效和达到目的。28信息系统审计方法风险评估n识别业务流程的具体风险n风险矩阵n具体风险n业务影响n可能性评价 (高/中/低)n影响评价(低/中/显著/非常显著)n风险(高/中/低)29风险评估:举例具体具体风险风险业务业务影响影响可能性可能性评评价价影响影响评评价价风险风险说说明明控制控制评评价价审计审计方案方案IT战略规划与企业目标不致1.IT战略规划不支持企业业务目标实现2.资金
15、用途没有最大化.中等非常高高1.有业务规划2.IT管理层了解业务规划3.IT管理层参与业务规化制定4.IT管理层在制定IT战略规划时考虑业务规划LinkLink业务业务流程流程总总体体评评价价n流程:IT规划与组织30信息系统审计方法控制评价n记录需要控制风险的主要内部控制.n控制评价矩阵n具体风险n需要的控制n控制类型(预防/发现/改正)31控制评价:举例风险风险控制控制控制控制类类型型(P,D,C)审计审计方案索引方案索引IT战战略略规规划与企划与企业业目目标标不一致不一致企业IT投资以坚实的业务案例为依据PLink对控制设计的结论n流程:IT规划与组织32信息系统审计方法审计方案和测试n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT 审计 组织 实施 培训 课件 84 PPT
限制150内