信息系统审计---理论与实务(62页PPT).pptx
《信息系统审计---理论与实务(62页PPT).pptx》由会员分享,可在线阅读,更多相关《信息系统审计---理论与实务(62页PPT).pptx(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统审计-理论与实务关键问题:信息系统审计 审什么?怎么审?目录1.定义-信息系统审计是什么2.对象-信息系统审计的范围3.事项-信息系统审计的具体内容3.1 一般控制审计内容与程序3.2 应用控制审计内容3.3 应用控制审计流程4.电子政务系统绩效审计5.如何提高信息系统审计质量?1 信息系统审计的诞生1 信息系统的定义o管理信息系统一词,最早出现于1970年,瓦尔特(Walter T.Kennevan)给它下了一个定义:以书面或口头的形式,在合适的时间向经理、职员以及外界人员提供过去的、现在的、未来的有关企业内部及其环境的信息,以帮助他们进行决策。o高登戴维斯,是管理信息系统的创始人,
2、于1985年给管理信息系统下了一个较完整的定义:它是一个利用计算机硬件、软件,手工作业,分析、计划、控制和决策模型,以及数据库的用户-机器系统。它能提供信息,支持企业或组织的运行、管理和决策功能。1 信息系统的标准定义o是一个以人人为主导,利用计算机硬件、软件、计算机硬件、软件、网络通信设备网络通信设备以及其他办公设备其他办公设备,进行信息收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统人机系统。1.信息系统审计的定义 This process collects and evaluates evidence to
3、determine whether information system and related resources,adequately safeguard assets,maintain data and system integrity,provide relevant and reliable information,achieve organizational goals effectively,consume resources efficiently,and have in effect internal controls that provide reasonable assu
4、rance that operational and control objectives will be met.o信息系统审计是一个过程,在此过程中搜集和评估证据搜集和评估证据以确定信息系统和相关资源是否充分保护保护资产、维持数据和系统完完整性整性、提供相关和可靠可靠信息、有效有效实现组织机构目标、有效地使用使用资源、包含有效内部控制以提供运营和控制目标得到满足的合理保障。Source:CISA Manual(国际ISACA协会)1 信息系统审计的类别:从以上信息系统审计的定义,可知信息系统审计项目依目标目标不同,有三大类:1.信息系统安全审计2.信息系统可靠性审计3.信息系统绩效审计项目
5、的几种组织形式:1.独立型2.与财务审计相结合3.与经责审计相结合4.与绩效审计相结合1.信息系统审计的内涵oIT审计是独立的第三方IT审计师采用客观的标准对信息系统的规划、开发、使用维护等相关活动和产物进行完整地、有效地检查和评估。1.主体:第三方审计师2.遵循相关标准3.对信息系统的规划、开发、使用维护等一系列活动及产物产物进行检查和评估。o信息系统审计的要点:信息系统审计的要点:o信息系统审计的对象是计算机为核心的信息系统o信息系统审计的目的是促使信息系统安全、可靠和有效。o信息系统审计是一个过程,需要审计师的专业评价与判断。管理政策组织结构服务器、工作站、打印机网线交换机/HUBWin
6、dows/UNIXOracle 数据库2.实体观-信息系统审计对象财务报表销售收入 1000万会计核算系统销售业务系统灾难恢复与业务持续计划信息资产保护人2 信息系统审计的对象-实体观o从构成要素上来看,信息系统有以下组成部分:n应用系统软件n硬件n网络n数据n人n管理制度2.过程观-信息系统审计对象2.信息系统审计对象o信息系统审计对象是信息系统,从信息系统的构成要素和生命周期可以综合分析其审计范围。o信息系统审计范围应包含所有信息系统构成要素(6个),涉及生命周期的各个阶段(5个)。信息系统审计的涵盖范围o一是对信息系统本身的审计,二是对信息系统所涉及的内部控制及流程的审计。o不仅要对信息
7、系统的功能进行审计o还要对信息系统的安全性、可靠性、数据准确性和完整性进行审计:n信息系统的立项与采购、设计与开发、测试与验收、运行与维护等(一般控制GC)n具体业务流程中所涉及的信息系统内部控制设计与执行、效果与效率(应用控制AC)3.信息系统审计的两大内容域审计本质是一种控制,从控制的角度来看信息系统,通常区分为信息系统一般控制与应用控制。两者的作用与范围作用与范围不同。3.1 信息系统一般控制审计(GC)3.2 信息系统应用控制审计(AC)一般控制o一般控制(GC):作用于被审信息系统全部或较大范围的控制,其基本目标为确认应用系统恰当开发或实施,确保程序与数据文件的完整性,确保信息系统良
8、好运作。比如,保证数据安全、保护计算机应用程序、防止系统被非法侵入、保证在意外中断情况下的继续运行等。o一般控制提供应用系统运行和应用控制实施的环境。一般控制的控制措施适用于所有应用系统,是一种环境上的保证。应用控制o应用控制(AC):作用于具体应用系统的控制,一般结合具体业务进行设计,可以确保数据处理完整和正确。o一个应用系统一般由多个相关计算机程序组成,有些应用系统还可能是复杂的集成系统,牵涉到多个计算机程序和组织部门,与此相应,它的应用控制应包括内嵌在计算机程序中的自动化控制,以及与整体业务流程相关的非自动化控制。一般控制与应用控制的关系o应用控制的有效性取决于一般控制的有效性o一般控制
9、是应用控制的基础,当一般控制薄弱时,应用控制无法提供合理保障信息系统审计内容体系内容域关键环节关键控制点应用控制输入控制数据输入设计的正确性数据输入准备政策数据输入校验的有效性处理控制规范的数据处理流程数据处理错误的识别、记录与解决输出控制数据输出政策数据输出报告的生成与分发控制接口控制自动接口控制人工接口控制访问控制与职责分离应用系统访问权限业务流程上的不兼容职责参数控制参数设置的正确性(合法性)参数调整的审批流程与权限参数调整日志一般控制IT管理/治理IT治理结构IT组织结构和人力资源管理IT战略及其起草、批准、实施和维护程序IT政策、标准和程序的制定、批准、实施和维护流程IT外包战略和政
10、策,以及合同管理实务信息系统开发与实施项目管理框架和项目治理实务项目按项目计划进行,并有相应文档充分支持系统的开发、采购和测试流程,确保其交付符合目标;信息系统运行与服务运营管理,保证IT支持职能有效满足了业务要求数据管理实务,确保数据库的完整性和最优化能力的使用和性能监控工具与技术变更、配置和发布管理实务问题和事件管理实务IT基础设施(网络,软硬件)的功能信息安全逻辑访问控制(操作系统、数据库、主机和网络设备)的设计、实施和监控网络框架和信息传输的安全环境控制的设计、实施和监控保密信息资产的采集、存储、使用、传输和处置程序的流程灾难恢复与业务持续性灾难恢复计划业务连续性计划3.1 一般控制的
11、审计事项-1源自:CISA Manual(国际信息系统审计协会ISACA)一般控制审计的五大内容1.评估IT治理结构的效果,确保董事会对IT决策、IT方向和IT性能的充分控制;2.评估评估IT组织结构和人力资源管理;组织结构和人力资源管理;3.评估评估IT战略及其起草、批准、实施和维护程序;战略及其起草、批准、实施和维护程序;4.评估IT政策、标准和程序的制定、批准、实施和维护流程;5.评估IT资源的投资、使用和配置实务;6.评估IT外包战略和政策,以及合同管理实务;7.评估监督和审计实务;8.保证董事和执行层能及时、充分地获得有关的IT绩效信息IT治理开发或采购审计开发或采购审计运行与维护审
12、计运行与维护审计安全审计安全审计灾难恢复和业务连续性计划灾难恢复和业务连续性计划3.1 一般控制的审计事项-2源自:CISA Manual(国际信息系统审计协会ISACA)IT治理开发或采购审计开发或采购审计运行与维护审计运行与维护审计安全审计安全审计灾难恢复和业务连续性计划灾难恢复和业务连续性计划信息系统审计的五大内容1.评估拟定的系统开发或采购,确保其符合组织发展目标;2.评估项目管理框架和项目治理实务,确保组织在风险管理基础上,以成本效益原则达成组织的业务目标;3.确保项目按项目计划进行,并有相应文档充分支持确保项目按项目计划进行,并有相应文档充分支持;4.评估组织相关系统的控制机制,确
13、保其符合组织的政策;5.评估系统的开发、采购和测试流程,确保其交付符合目标;评估系统的开发、采购和测试流程,确保其交付符合目标;6.对系统实施定期检查,确保其持续满足组织目标,并受到有效的内部控制;3.1 一般控制的审计事项-3源自:CISA Manual(国际信息系统审计协会ISACA)信息系统审计的五大内容1.评估服务管理实务,确保内部和外部服务提供商的服务等级是明确定义并受管理的;2.评估运营管理,保证评估运营管理,保证IT支持职能有效满足了业务要求;支持职能有效满足了业务要求;3.评估数据管理实务,确保数据库的完整性和最优化;评估数据管理实务,确保数据库的完整性和最优化;4.评估能力的
14、使用和性能监控工具与技术;评估能力的使用和性能监控工具与技术;5.评估变更、配置和发布管理实务,确保被详细记录;评估变更、配置和发布管理实务,确保被详细记录;6.评估问题和事件管理实务,确保所有事件、问题和错误都被及时记录,评估问题和事件管理实务,确保所有事件、问题和错误都被及时记录,分析和解决分析和解决 7.评估IT基础构架(网络,软硬件)功能,确保其对组织目标的支持IT治理开发或采购审计开发或采购审计运行与维护审计运行与维护审计安全审计安全审计灾难恢复和业务连续性计划灾难恢复和业务连续性计划3.1 一般控制的审计事项-4源自:CISA Manual(国际信息系统审计协会ISACA)信息系统
15、审计的五大内容1.评估逻辑访问控制的设计、实施和监控,确保信息资产的评估逻辑访问控制的设计、实施和监控,确保信息资产的 机密性、完整性、有效性和经授权使用;机密性、完整性、有效性和经授权使用;2.评估网络框架和信息传输的安全;评估网络框架和信息传输的安全;3.评估环境控制的设计、实施和监控,确保信息资产充分安评估环境控制的设计、实施和监控,确保信息资产充分安 全;全;4.评估保密信息资产的采集、存储、使用、传输和处置程序 的流程。IT治理开发或采购审计开发或采购审计运行与维护审计运行与维护审计安全审计安全审计灾难恢复和业务连续性计划灾难恢复和业务连续性计划3.1 一般控制的审计事项-5源自:C
16、ISA Manual(国际信息系统审计协会ISACA)信息系统审计的五大内容1.评估备份和恢复准备的充分性,确保恢复运营所需信息的有效性和可用性;评估备份和恢复准备的充分性,确保恢复运营所需信息的有效性和可用性;2.评估组织的灾难恢复计划,确保一旦发生灾难,评估组织的灾难恢复计划,确保一旦发生灾难,IT处理能力可以及时恢复;处理能力可以及时恢复;3.评估组织的业务连续性计划,确保评估组织的业务连续性计划,确保IT服务中断期间,基本业务运营不间断的能服务中断期间,基本业务运营不间断的能力力 IT治理开发或采购审计开发或采购审计运行与维护审计运行与维护审计安全审计安全审计灾难恢复和业务连续性计划灾
17、难恢复和业务连续性计划oISO20000 将IT服务管理分为两大类流程:服务支持流程和服务提供流程。o服务支持管理(事故管理、问题管理、变更管理、版本管理、配置管理)的目标是能够及时解决故障。o服务提供管理的目标是确保IT服务的质量、稳定、适应性。ISO20000关注IT系统的运维,追求的是IT服务质量。正确应用ITIL能够增加信息系统正常运行的时间、迅速解决运维问题、加强系统的安全性,从而提高IT部门的服务质量。oISO27001标准不是一个技术性的信息安全操作手册,而一个通用的信息安全管理指南。o它提出 了11个安全要素,39个控制目标和133种控制措施。oISO17799中的11个要素分
18、别是:安全策略、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统获取开发和维护、信息安全事件管理、业务连续性管理、符合性。o等级保护有10个方面的要求,o技术方面有:物理安全、网络安全、主机系统安全、应用安全、数据安全;o管理方面有:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理;3.1 常见的一般控制审计需求1.组织管理审计2.信息中心职责分离审计信息中心职责分离审计3.机房物理环境审计机房物理环境审计4.操作系统审计5.数据库审计数据库审计6.网络安全审计7.开发审计开发审计8.运行审计运行审计9.灾备审计一般控制审计的流程o一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 审计 理论 实务 62 PPT
限制150内