IT审计的组织与实施(培训课件).ppt
《IT审计的组织与实施(培训课件).ppt》由会员分享,可在线阅读,更多相关《IT审计的组织与实施(培训课件).ppt(81页珍藏版)》请在课桌文档上搜索。
1、1,IT审计的组织与实施,刘济平中国光大(集团)总公司审计部副主任注册信息系统审计师(CISA)、注册内部审计师(CIA)、高级审计师经济学硕士(南开大学西方会计与审计专业)、理学硕士(英国Strathclyde大学商务信息技术系统专业)E-mail:,2,内容安排,内部审计及其分类信息系统审计从风险管理和风险基础审计的角度理解信息系统审计标准信息系统审计方法IT核心流程和审计方法问题讨论案例分析,3,内部审计及其分类,内部审计内部审计分类业务审计(Operations Audit)信息系统审计(Information Systems Audit)或IT审计,4,内部审计及其分类,业务审计与I
2、T审计的关系,自动应用控制应用控制帐号管理/逻辑控制,一般应用控制电子数据表和局部数据库程序员安全在业务用户层面上的变更管理业务持续计划(BCP),基础架构一般应用控制变更和配置管理网络安全管理计算机操作系统开发生命周期(SDLC)共享数据库机房,业务审计,IT审计,5,信息系统审计从风险管理和风险基础审计的角度理解,一个目标两种风险三项评价四类测试,6,信息系统审计从风险管理和风险基础审计的角度理解,一个目标将IT相关的风险控制在可接受的水平风险是事件的不确定性,这个事件对目标的实现具有影响。风险是不希望发生事情的可能性。对待风险的四种策略:拒绝、接受、转移、缓释(控制),7,信息系统审计从
3、风险管理和风险基础审计的角度理解,两种风险战略风险失去竞争优势信息系统项目失败灾难导致长期不能提供服务操作风险变更管理文档不完整密码政策不恰当未激活Oracle审计轨迹设置,8,信息系统审计从风险管理和风险基础审计的角度理解,三项评价评价信息系统项目评价业务流程中的IT控制评价信息安全,9,信息系统审计从风险管理和风险基础审计的角度理解,四类测试IT控制环境测试物理控制测试逻辑控制测试IS操作控制测试,10,信息系统审计从风险管理和风险基础审计的角度理解,将IT相关风险控制在可接受水平,战略风险,操作风险,评价IT项目,评价业务流程中的IT控制,评价信息安全,测试IT控制环境,测试物理控制,测
4、试逻辑控制,测试IS操作控制,一个目标,两种风险,三项评价,四类测试,11,信息系统审计标准,ITIL(IT Infrastructure Library)BS7799COBIT(Control Objectives for Information and Related Technology),12,信息系统审计标准ITIL,IT服务管理IT服务管理(ITSM):一种以流程为导向,以客户为中心的方法,它通过整合IT服务与组织业务,提高组织IT服务提供和服务支持的能力和水平。ITIL(IT Infrastructure Library,IT基础架构库),最初由英国商务部(OGC)80年代组织开
5、发,是ITSM领域在欧洲的事实标准。2001年成为英国标准BS 15000,13,信息系统审计标准ITIL,ITIL整体框架服务提供包括5个核心流程:服务级别管理、能力管理、可用性管理、持续性管理、财务管理。服务支持包括5个核心流程:配置管理、发布管理、变更管理、事故管理、问题管理、服务台职能。,资料来源:OGC,2002,14,信息系统审计标准BS7799,信息安全管理:指一个组织的政策、实务、程序、组织结构和软件功能,用以保护信息,确保信息免受非授权访问、修改或意外变更,并且在经授权用户需要时可用。,保密性(Confidentiality),资料来源:Pfleeger,1997,完整性(I
6、ntegrity),可用性(Availability),15,信息系统审计标准BS7799,信息安全管理体系(ISMS)BS 7799:最早由英国贸易和工业部于1993年组织开发,1995年成为英国国家标准,由两部分组成,目前最新版本为:BS 7799-1:1999信息安全管理实施规则BS 7799-2:2002信息安全管理体系规范 BS 7799-1于2000年被批准为国际标准ISO/IEC 17799:2000信息技术:信息安全管理实施规则。,16,信息系统审计标准BS7799,信息安全管理体系(ISMS)BS 7799-1将信息安全管理分为10类控制,成为组织实施信息安全管理的实用指南。
7、,通讯和运行管理访问控制系统开发和维护业务持续管理合规,信息安全政策安全组织资产分类和控制人员控制物理和环境安全,17,信息系统审计标准BS7799,BS 7799-2提供的信息安全管理框架,制定政策,确定ISMS的范围,实施风险评价,管理风险,选择控制目标和控制,制定应用说明,政策文件,ISMS范围,风险评价,选择的控制选项,应用说明,结果和结论,选择的控制目标和控制,威胁、弱点、影响,风险管理方法,需要的保证程度,ISMS需要的控制目标和控制,BS 7799 以外的控制,第一步,第二步,第三步,第四步,第五步,第六步,资料来源:BSI,1999,18,信息系统审计标准-COBIT,IT治理
8、信息安全和控制实务普遍接受的标准主要目的是为企业治理提供清晰的政策和最佳实务以信息系统审计与控制基金会(ISACF)的控制目标为基础,由ISACA及其下属的“IT治理研究院”开发。1996年第一版,2000年第三版,2006年第四版。,19,信息系统审计标准-COBIT,由34个IT控制目标组成,分为四个方面:规划和组织获得与实施交付与支持监控,20,信息系统审计标准-COBIT,COBIT 的34个控制目标,交付和支持,IT 资源,信息,监控,获得与实施,规划和组织,-效果性-效率性-保密性-完整性-可用性-合规性-可靠性,-人-应用系统-技术-设备-数据,确定自动化方案获取并维护应用程序软
9、件获取并维护技术基础设施程序开发与维护系统安装与鉴定变更管理,定义IT战略规划定义信息体系结构确定技术方向定义IT组织和关系管理IT投资传达管理目标和方向人力资源管理确保遵循外部要求风险评估项目管理质量管理,定义并管理服务水平管理第三方的服务管理性能与容量确保服务的连续性确保系统安全确定并分配成本教育并培训用户协助和咨询客户配置管理处理问题和突发事件数据管理设施管理运行管理,过程监控评价内部控制的适当性获取独立鉴证提供独立的审计,COBIT,企业目标,IT治理,资料来源:IT Governance Institute,2000,21,信息系统审计方法,年度风险评估和计划,问题追踪和后续审计,审
10、计评价,审计报告,审计计划,控制评价,风险评估,审计方案和测试,年度风险评估和计划,问题追踪和后续审计,审计评价,审计报告,审计计划,控制评价,风险评估,审计方案和测试,22,内部审计方法年度风险评估和计划,实施年度风险评估识别下一年度的审计领域.制定年度审计计划,23,年度风险评估:风险评估,按照可审计业务单元进行每年实施一次考虑因素业务/财务影响外部环境:如规章制度、市场、技术容易出现欺诈舞弊计算机环境上一次审计结果及时间与管理层讨论(分公司、子公司和总公司),24,年度风险评估:风险分级和审计频率,非常高(一年或少于一年审计一次)高(每一至两年审计一次)中(每三到四年审计一次)低(每五年
11、审计一次或不审计),25,年度风险评估:举例,26,年度审计计划:举例,某公司2005 年内部审计计划一、制定计划的方法本计划是根据公司规定的年度风险评估方法加以制定的。在制定过程中,我们考虑了公司管理层的要求,以及公司其他股东的年度审计计划。二、影响计划制定的主要因素1、中国区业务的快速发展2、与其他股东在内部审计方面的良好合作3、三、审计范围,四、审计项目描述五、审计时间预算,27,信息系统审计方法计划,审计任务备忘录(审计通知书)审计目的和范围审计方法审计人员被审计单位人员审计时间安排问题沟通和行动计划审计标准审计效果评价,28,计划:举例,某公司一般IT控制审计备忘录审计范围和目的:本
12、次审计的目的是,通过审计,评价下列领域控制的效果。IT规划和组织系统开发和获得变更管理数据管理信息安全网络管理计算机操作物理安全和设备管理业务持续计划审计方法:本次审计是按照风险基础审计的方法进行的,我们将对上述领域的风险进行评估,然后对中高风险领域进行控制测试。在审计中,我们主要采取如下方法:检查有关规章制度、程序和标准;检查有关规划和操作文件和报告(如IT规划、项目文档、总是日志、BCP等);IT实地观察;与管理层和有关员工面谈。审计组成员:审计时间:审计标准:我们将按照国际内部审计师协会(IIA)和国际信息系统审计与控制协会(ISACA)制定的有关标准进行审计。由于我们是通过抽样进行测试
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT 审计 组织 实施 培训 课件
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-225267.html