中观信息系统审计风险控制体系研究_以COBIT框架与数据.pdf





《中观信息系统审计风险控制体系研究_以COBIT框架与数据.pdf》由会员分享,可在线阅读,更多相关《中观信息系统审计风险控制体系研究_以COBIT框架与数据.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、收稿日期 2011 08 21基金项目 教育部人文社会科学研究规划项目(10YJA790182);江苏省优势学科“审计科学与技术”研究项目作者简介 王会金(1962),男,浙江东阳人,南京审计学院副校长,教授,博士,从事信息系统审计研究。第 27 卷第 1 期2012 年 1 月审 计 与 经 济 研 究JOURNAL OF AUDIT ECONOMICSVol 27,No 1Jan,2012审计理论研究中观信息系统审计风险控制体系研究 以 COBIT 框架与数据挖掘技术相结合为视角王会金(南京审计学院,江苏 南京211815)摘要 当前,我国急需一套完善的中观信息系统审计风险控制体系。这是因
2、为我国的中观经济主体在控制信息系统审计风险时需要一套成熟的管理流程,且国家有关部门在制定信息系统审计风险防范标准方面也需要完善的控制体系作为支撑。在阐述 COBIT 与数据挖掘基本理论的基础上,借鉴 COBIT 框架,构建中观信息系统审计风险的明细控制框架,利用数据挖掘技术有针对性地探索每一个明细标准的数据挖掘路径,创建挖掘流程,建立适用于我国中观经济特色的信息系统审计风险控制体系。关键词 中观信息系统审计;COBIT 框架;数据挖掘;风险控制;中观审计 中图分类号 F239 4 文献标识码 A 文章编号 1004 4833(2012)01 0016 08中观信息系统审计是中观审计的重要组成部
3、分,它从属于中观审计与信息系统审计的交叉领域。中观信息系统审计是指 IT 审计师依据特定的规范,运用科学系统的程序方法,对中观经济主体信息系统的运行规程与应用政策所实施的一种监督活动,旨在增强中观经济主体特定信息网络的有效性、安全性、机密性与一致性1。与微观信息系统相比,中观信息系统功能更为复杂,且区域内纷乱的个体间存在契约关系。中观信息系统的复杂性主要体现在跨越单个信息系统边界,参与者之间在信息技术基础设施水平、信息化程度和能力上存在差异,参与者遵循一定的契约规则,依赖通信网络支持,对安全性的要求程度很高等方面。中观信息系统审计风险是指 IT 审计师在对中观信息系统进行审计的过程中,由于受到
4、某些不确定性因素的影响,而使审计结论与经济事实不符,从而受到相关关系人指控或媒体披露并遭受经济损失以及声誉损失的可能性。中观信息系统审计风险控制的研究成果能为我国大型企业集团、特殊的经济联合体等中观经济主体保持信息系统安全提供强有力的理论支持与实践指导。一、相关理论概述与回顾(一)COBIT信息及相关技术的控制目标(简称 COBIT)由美国信息系统审计与控制协会(简称 ISACA)颁布,是最先进、最权威的安全与信息技术管理和控制的规范体系。COBIT 将 IT 过程、IT 资源及信息与企业的策略及目标联系于一体,形成一个三维的体系框架。COBIT 框架主要由执行工具集、管理指南、61控制目标和
5、审计指南四个部分组成,它主要是为管理层提供信息技术的应用构架。COBIT 对信息及相关资源进行规划与处理,从信息技术的规划与组织、采集与实施、交付与支持以及监控等四个方面确定了 34 个信息技术处理过程。ISACA 自 1976 年发布 COBIT1 0 版以来,陆续颁布了很多版本,最近 ISACA 即将发布 COBIT5 0版。ISACA 对 COBIT 理论的研究已趋于成熟,其思路逐步由 IT 审计师的审计工具转向 IT 内部控制框架,再转向从高管层角度来思考 IT 治理。大多数国际组织在采纳 COSO 框架时,都同时使用 CO-BIT 控制标准。升阳电脑公司等大型国际组织成功应用 COB
6、IT 优化 IT 投资。2005 年,欧盟也选择将COBIT 作为其审计准则。国内学者对 COBIT 理论的研究则以借鉴为主,如阳杰、张文秀等学者解读了 COBIT 基本理论及其评价与应用方法2 3;谢羽霄、黄溶冰等学者尝试将 COBIT 理论应用于银行、会计、电信等不同的信息系统领域4 5。我国信息系统审计的研究目前正处于起步阶段,因而将 CO-BIT 理论应用于信息系统的研究也不够深入。王会金、刘国城研究了 COBIT 理论在中观信息系统重大错报风险评估中的运用,金文、张金城研究了信息系统控制与审计的模型1,6。(二)数据挖掘数据挖掘技术出现于 20 世纪 80 年代,该技术引出了数据库的
7、知识发现理论,因此,数据挖掘又被称为“基于数据库的知识发现(KDD)”。1995 年,在加拿大蒙特利尔召开的首届 KDD Date Min-ing 国际学术会议上,学者们首次正式提出数据挖掘理论7。当前,数据挖掘的定义有很多,但较为公认的一种表述是:“从大型数据库中的数据中提取人们感兴趣的知识。这些知识是隐含的、事先未知的潜在有用信息,提取的知识表现为概念、规则、规律、模式等形式。数据挖掘所要处理的问题就是在庞大的数据库中寻找有价值的隐藏事件,加以分析,并将有意义的信息归纳成结构模式,供有关部门在进行决策时参考。”7 1995 年至 2010 年,KDD 国际会议已经举办 16 次;1997
8、年至 2010 年,亚太PAKDD 会议已经举办 14 次,众多会议对数据挖掘的探讨主要围绕理论、技术与应用三个方面展开。目前国内外学者对数据挖掘的理论研究已趋于成熟。亚太 PAKDD 会议主办方出版的论文集显示,2001 年至 2007 年仅 7 年时间共有 32 个国家与地区的 593 篇会议论文被论文集收录。我国学者在数据挖掘理论的研究中取得了丰硕的成果,具体表现在两个方面:一是挖掘算法的纵深研究。李也白、唐辉探索了频繁模式挖掘进展,邓勇、王汝传研究了基于网络服务的分布式数据挖掘,肖伟平、何宏研究了基于遗传算法的数据挖掘方法8 10。二是数据挖掘的应用研究。我国学者对于数据挖掘的应用研究
9、也积累了丰富的成果,并尝试将数据挖掘技术应用于医学、通讯、电力、图书馆、电子商务等诸多领域。2008 年以来,仅在中国知网查到的关于数据挖掘应用研究的核心期刊论文就多达 476篇。近年来,国际软件公司也纷纷开发数据挖掘工具,如 SPSS Clementine 等。同时,我国也开发出数据挖掘软件,如上海复旦德门公司开发的 Dminer,东北大学软件中心开发的 Open Miner 等。2000 年以来,我国学者将数据挖掘应用于审计的研究成果很多,但将数据挖掘应用于信息系统审计的研究成果不多,且主要集中于安全审计领域具体数据挖掘技术的应用研究。二、中观信息系统审计风险控制体系的构想本文将中观信息系
10、统审计风险控制体系(图 1)划分为以下三个层次。(一)第一层次:设计中观信息系统审计风险的控制框架与明细控制标准中观信息系统审计的对象包括信息安全、数据中心运营、技术支持服务、灾难恢复与业务持续、绩效与容量、基础设施、硬件管理、软件管理、数据库管理、系统开发、变革管理、问题管理、网络管理、中观系统通信协议与契约规则等共计14 个主要方面 11。中观信息系统审计风险控制体系的第一层次是根据COBIT 三维控制框架设计的。这一层次需要构架两项内容:(1)中观信息系统审计风险的控制框架。该控制框架需要完全融合 COBIT 理论的精髓,并需要考虑 COBIT 理论的每一原则、标准、解释及说明。该71控
11、制框架由14 项风险防范因子组成,这 14 个因子必须与中观信息系统审计的 14 个具体对象相对应。框架中的每一个因子也应该形成与自身相配套的风险控制子系统,且子系统应该包含控制的要素、结构、种类、目标、遵循的原则、执行概要等内容。(2)中观信息系统审计风险的明细控制标准。控制框架中的14 项风险防范因子需要具备与自身相对应的审计风险明细控制规则,IT 审计师只有具备相应的明细规范,才能在中观信息系统审计实施过程中拥有可供参考的审计标准。每个因子的风险控制标准的设计需要以 COBIT 三维控制框架为平台,以4 个域、34 个高层控制目标、318 个明细控制目标为准绳。图 1中观信息系统审计风险
12、控制的体系结构(二)第二层次:确定风险控制框架下的具体挖掘流程以及风险控制的原型系统第一层次构建出了中观信息系统审计风险控制的明细标准 Xi(i 1n)。在第一层次的基础上,第二层次需要借助于数据挖掘技术,完成两个方面的工作。一是针对 Xi,设计适用于 Xi自身特性的数据挖掘流程。这一过程的完成需要数据资料库的支持,因而,中观经济主体在研讨 Xi明细控制标准下的数据挖掘流程时,必须以多年积累的信息系统控制与审计的经历为平台,建立适用于 Xi的主题数据库。针对明细标准 Xi的内在要求以及主题数据库的特点,我们就可以选择数据概化、统计分析、聚类分析等众多数据挖掘方法中的一种或若干种,合理选取特征字
13、段,分层次、多角度地进行明细标准 Xi下的数据挖掘实验,总结挖掘规律,梳理挖掘流程。二是将适用于 Xi的 n 个数据挖掘流程体系完善与融合,开发针对本行业的中观信息系统审计风险控制的原型系统。原型系统是指系统生命期开始阶段建立的,可运行的最小化系统模型。此过程通过对 n 个有关 Xi的数据挖掘流程的融合,形成体系模型,并配以详细的说明与解释。对该模型要反复验证,多方面关注 IT 审计师对该原型系统的实际需求,尽可能与 IT 审计师一道对该原型系统达成一致理解。(三)第三层次:整合前两个步骤,构建中观信息系统风险控制体系第三层次是对第一层次与第二层次的整合。第三层次所形成的中观信息系统风险控制体
14、系包括四部分内容:(1)中观信息系统审计风险控制框架;(2)中观信息系统审计风险控制参照标准;(3)中观信息系统审计风险控制明细标准所对应的数据挖掘流程集;(4)目标行业的中观信息系统审计风险控制的原型系统。在此过程中,对前三部分内容,需要归纳、验证、总结,并形成具有普遍性的中观审计风险控制的书面成果;对第四部分内容,需要在对原型系统进行反复调试的基础上将其开发成软件,以形成适用于目标行业不同组织单位的“软性”成果。在设计中观信息系统风险控制体系的最后阶段,需要遵循控制体系的前三部分内容与第四部分内容相互一致、相互补充的原则。相互一致表现在控制体系中的框架、明细控制标准、相关控制流程与原型系统
15、中的设计规划、属项特征、挖掘原则相协调;相互补充表现在控制体系中的框架、明细控制标准及相关控制流程是 IT 审计师在中观信息系统审计中所参照的一般理念,而原型系统可为 IT 审计师提供审计结论测试、理念指导测试以及验证结论。三、COBIT 框架对中观信息系统审计风险控制的贡献(一)COBIT 框架与中观信息系统审计风险控制的契合分析现代审计风险由重大错报风险与检查风险两个方面组成,与传统审计风险相比,现代审计风险拓展了风险评估的范围,要求考虑审计客体所处的行业风险。但从微观层面看,传统审计风险与现代审81计风险的主要内容都包括固有风险、控制风险与检查风险。COBIT 框架与中观信息系统审计风险
16、控制的契合面就是中观信息系统的固有风险与控制风险。中观信息系统的固有风险是指“假定不存在内部控制情况下,中观信息系统存在严重错误或不法行为的可能性”;中观信息系统的控制风险是指“内部控制体系未能及时预防某些错误或不法行为,以致使中观信息系统依然存在严重错误或不法行为的可能性”;中观信息系统的检查风险是指“因 IT 审计师使用不恰当的审计程序,未能发现已经存在重大错误的可能性”。IT 审计师若想控制中观信息系统的审计风险,必须从三个方面着手:(1)对不存在内部控制的方面,能够辨别和合理评价被审系统的固有风险;(2)对存在内部控制的方面,能够确认内部控制制度的科学性、有效性、健全性,合理评价控制风
17、险;(3)IT 审计师在中观信息系统审计过程中,能够更大程度地挖掘出被审系统“已经存在”的重大错误。我国信息系统审计的理论研究起步较晚,IT 审计师在分辨被审系统固有风险,确认控制风险,将检查风险降低至可接受水平三个方面缺乏成熟的标准加以规范,因此我国的中观信息系统审计还急需一套完备的流程与指南。图 2中观信息系统审计风险的控制框架与控制标准的设计思路COBIT框架能够满足 IT 审计师的中观信息系统审计需求,其三维控制体系,4 个控 制 域、34个高层控制目标、318 个明细控制目标为 IT 审计师辨别固有风险,分析控制风险,降低检查风险提供了绝佳的参照样板与实施指南。COBIT 控制框架的
18、管理理念、一般原则完全可以与中观信息系统审计风险的控制实现完美契合。通过对 COBIT 框架与中观信息系统审计的分析,笔者认为 COBIT 框架对中观信息系统审计风险控制的贡献表现在三个方面(见图 2):(1)由 COBIT 的管理指南,虚拟中观信息系统的管理指南,进而评价中观主体对自身信息系统的管理程度。COBIT 的管理指南由四部分组成,其中成熟度模型用来确定每一控制阶段是否符合行业与国际标准,关键成功因素用来确定 IT 程序中最需要控制的活动,关键目标指标用来定义 IT 控制的目标绩效水准,关键绩效指标用来测量 IT 控制程序是否达到目标。依据 COBIT 的管理指南,IT 审计师可以探
19、寻被审特定系统的行业与国际标准、IT 控制活动的重要性层次、IT 控制活动的目标绩效水平以及评价 IT 控制活动成效的指标,科学地拟定被审系统的管理指南。(2)由 COBIT 的控制目标,构建中观信息系统的控制目标体系,进而评价中观信息系统的固有风险与检查风险。CO-BIT 的控制目标包括高层域控制、中层过程控制、下层任务活动控制三个方面,其中,高层域控制由规划与组织、获取与实施、交付与支持以及监控四部分组成,中层控制过程由“定义 IT 战略规划”在内的 34 个高层控制目标组成,下层任务活动控制由 318 个明细控制目标组成。COBIT 的控制目标融合了“IT 标准”、“IT 资源”以及被审
20、系统的“商业目标”,为 IT 审计师实施中观信息系统审计风险控制91当前我国有四项信息系统审计标准,具体为 审计机关计算机辅助审计办法 、独立审计具体准则第 20 号 计算机信息系统环境下的审计 、关于利用计算机信息系统开展审计工作有关问题的通知(88 号文件)以及 内部审计具体准则第 28 号 信息系统审计。提供了层级控制体系与明细控制目标。IT 审计师可以直接套用 COBIT 的控制层级与目标拟定中观信息系统管理与控制的层级控制体系以及明细控制目标,然后再进一步以所拟定的明细控制目标作为参照样板,合理评判中观信息系统的固有风险与控制风险。中观信息系统中“域”、“高层”、“明细”控制目标的三
21、层结构加强了 IT 审计师审计风险控制的可操作性。(3)由 COBIT 的审计指南,设计 IT 审计师操作指南,进而降低中观信息系统审计的检查风险。COBIT 的审计指南由基本准则、具体准则、执业指南三个部分组成。基本准则规定了信息系统审计行为和审计报告必须达到的基本要求,为 IT 审计师制定一般审计规范、具体审计计划提供基本依据。具体准则对如何遵循 IT 审计的基本标准,提供详细的规定、具体说明和解释,为 IT 审计师如何把握、评价中观经济主体对自身系统的控制情况提供指导。执业指南是根据基本标准与具体准则制定的,是系统审计的操作规程和方法,为IT 审计师提供了审计流程与操作指南。(二)中观信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 审计 风险 控制 体系 研究 COBIT 框架 数据

限制150内