IT审计的组织与实施(培训课件).ppt

上传人:p** 文档编号:156440 上传时间:2023-02-27 格式:PPT 页数:81 大小:732.50KB
下载 相关 举报
IT审计的组织与实施(培训课件).ppt_第1页
第1页 / 共81页
IT审计的组织与实施(培训课件).ppt_第2页
第2页 / 共81页
IT审计的组织与实施(培训课件).ppt_第3页
第3页 / 共81页
IT审计的组织与实施(培训课件).ppt_第4页
第4页 / 共81页
IT审计的组织与实施(培训课件).ppt_第5页
第5页 / 共81页
IT审计的组织与实施(培训课件).ppt_第6页
第6页 / 共81页
IT审计的组织与实施(培训课件).ppt_第7页
第7页 / 共81页
IT审计的组织与实施(培训课件).ppt_第8页
第8页 / 共81页
IT审计的组织与实施(培训课件).ppt_第9页
第9页 / 共81页
IT审计的组织与实施(培训课件).ppt_第10页
第10页 / 共81页
亲,该文档总共81页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《IT审计的组织与实施(培训课件).ppt》由会员分享,可在线阅读,更多相关《IT审计的组织与实施(培训课件).ppt(81页珍藏版)》请在第壹文秘上搜索。

1、1IT审计的组织与实施n刘济平n中国光大(集团)总公司审计部副主任n注册信息系统审计师(CISA)、注册内部审计师(CIA)、高级审计师n经济学硕士(南开大学西方会计与审计专业)、理学硕士(英国Strathclyde大学商务信息技术系统专业)nE-mail: 2内容安排n内部审计及其分类n信息系统审计从风险管理和风险基础审计的角度理解n信息系统审计标准n信息系统审计方法nIT核心流程和审计方法n问题讨论n案例分析3内部审计及其分类n内部审计n内部审计分类n业务审计(Operations Audit)n信息系统审计(Information Systems Audit)或IT审计4内部审计及其分类

2、n业务审计与IT审计的关系自动应用控制应用控制帐号管理/逻辑控制一般应用控制电子数据表和局部数据库程序员安全在业务用户层面上的变更管理业务持续计划(BCP)基础架构一般应用控制变更和配置管理网络安全管理计算机操作系统开发生命周期(SDLC)共享数据库机房业务审计IT审计5信息系统审计从风险管理和风险基础审计的角度理解n一个目标n两种风险n三项评价n四类测试6信息系统审计从风险管理和风险基础审计的角度理解n一个目标n将IT相关的风险控制在可接受的水平n风险是事件的不确定性,这个事件对目标的实现具有影响。n风险是不希望发生事情的可能性。n对待风险的四种策略:拒绝、接受、转移、缓释(控制)风险 机会

3、7信息系统审计从风险管理和风险基础审计的角度理解n两种风险n战略风险n失去竞争优势n信息系统项目失败n灾难导致长期不能提供服务nn操作风险n变更管理文档不完整n密码政策不恰当n未激活Oracle审计轨迹设置n8信息系统审计从风险管理和风险基础审计的角度理解n三项评价n评价信息系统项目n评价业务流程中的IT控制n评价信息安全9信息系统审计从风险管理和风险基础审计的角度理解n四类测试nIT控制环境测试n物理控制测试n逻辑控制测试nIS操作控制测试10信息系统审计从风险管理和风险基础审计的角度理解将IT相关风险控制在可接受水平战略风险操作风险评价IT项目评价业务流程中的IT控制评价信息安全测试IT控

4、制环境测试物理控制测试逻辑控制测试IS操作控制一个目标两种风险三项评价四类测试11信息系统审计标准nITIL(IT Infrastructure Library)nBS7799nCOBIT(Control Objectives for Information and Related Technology)12信息系统审计标准ITILnIT服务管理nIT服务管理(ITSM):一种以流程为导向,以客户为中心的方法,它通过整合IT服务与组织业务,提高组织IT服务提供和服务支持的能力和水平。nITIL(IT Infrastructure Library, IT基础架构库),最初由英国商务部(OGC)8

5、0年代组织开发,是ITSM领域在欧洲的事实标准。2001年成为英国标准BS 1500013信息系统审计标准ITILnITIL整体框架服务提供包括5个核心流程: 服务级别管理、能力管理、可用性管理、持续性管理、财务管理。服务支持包括5个核心流程:配置管理、发布管理、变更管理、事故管理、问题管理、服务台职能。技术业务应用管理IT服务管理实施规划业务视角服务管理服务管理ICT基础架构管理安全管理服务支持服务提供资料来源:OGC, 200214信息系统审计标准BS7799n信息安全管理:指一个组织的政策、实务、程序、组织结构和软件功能,用以保护信息,确保信息免受非授权访问、修改或意外变更,并且在经授权

6、用户需要时可用。保密性(Confidentiality)资料来源:Pfleeger, 1997完整性(Integrity)可用性(Availability)15信息系统审计标准BS7799n信息安全管理体系(ISMS)nBS 7799: 最早由英国贸易和工业部于1993年组织开发,1995年成为英国国家标准,由两部分组成,目前最新版本为:nBS 7799-1:1999信息安全管理实施规则nBS 7799-2:2002信息安全管理体系规范 BS 7799-1于2000年被批准为国际标准ISO/IEC 17799:2000信息技术:信息安全管理实施规则。16信息系统审计标准BS7799n信息安全管

7、理体系(ISMS)nBS 7799-1将信息安全管理分为10类控制,成为组织实施信息安全管理的实用指南。n通讯和运行管理n访问控制n系统开发和维护n业务持续管理n合规n信息安全政策n安全组织n资产分类和控制n人员控制n物理和环境安全17信息系统审计标准BS7799nBS 7799-2提供的信息安全管理框架制定政策确定ISMS的范围实施风险评价管理风险选择控制目标和控制制定应用说明政策文件ISMS范围风险评价选择的控制选项应用说明结果和结论选择的控制目标和控制威胁、弱点、影响风险管理方法需要的保证程度ISMS需要的控制目标和控制BS 7799 以外的控制第一步第二步第三步第四步第五步第六步资料来

8、源:BSI,199918信息系统审计标准-COBITnIT治理n信息安全和控制实务普遍接受的标准n主要目的是为企业治理提供清晰的政策和最佳实务n以信息系统审计与控制基金会 (ISACF) 的控制目标为基础,由ISACA及其下属的“IT治理研究院”开发。1996年第一版,2000年第三版,2006年第四版。19信息系统审计标准-COBITn由34个IT控制目标组成,分为四个方面:n规划和组织n获得与实施n交付与支持n监控20信息系统审计标准-COBIT COBIT 的34个控制目标交付和支持交付和支持IT 资源信息信息监控监控获得与实施获得与实施规划和组织规划和组织-效果性 -效率性-保密性 -

9、完整性-可用性 -合规性-可靠性-人 -应用系统-技术 -设备-数据确定自动化方案获取并维护应用程序软件获取并维护技术基础设施程序开发与维护系统安装与鉴定变更管理定义IT战略规划定义信息体系结构确定技术方向定义IT组织和关系管理IT投资传达管理目标和方向人力资源管理确保遵循外部要求风险评估项目管理质量管理定义并管理服务水平管理第三方的服务管理性能与容量确保服务的连续性确保系统安全确定并分配成本教育并培训用户协助和咨询客户配置管理处理问题和突发事件数据管理设施管理运行管理过程监控评价内部控制的适当性获取独立鉴证提供独立的审计COBIT企业目标企业目标IT治理治理资料来源:IT Governanc

10、e Institute, 200021信息系统审计方法年度风险评估和计划问题追踪和后续审计审计评价审计报告审计计划控制评价风险评估审计方案和测试年度风险评估和计划问题追踪和后续审计审计评价审计报告审计计划控制评价风险评估审计方案和测试22内部审计方法年度风险评估和计划n实施年度风险评估n识别下一年度的审计领域.n制定年度审计计划23年度风险评估:风险评估n按照可审计业务单元进行n每年实施一次n考虑因素n业务/财务影响n外部环境:如规章制度、市场、技术n容易出现欺诈舞弊n计算机环境n上一次审计结果及时间n与管理层讨论(分公司、子公司和总公司)24年度风险评估:风险分级和审计频率n非常高 (一年或

11、少于一年审计一次)n高 (每一至两年审计一次)n中 (每三到四年审计一次)n低 (每五年审计一次或不审计)25年度风险评估:举例可审计单元可审计单元 业务因素业务因素 (50)风险因素风险因素 (25)控制环境控制环境 (25)总分排序风险水平风险影响 (20)财务影响 (15)合规影响 (10)未来成功影响 (5)容易舞弊(6)满足目标的压力(3)计算机环境(6)复杂程度 (6)变更 (4)内部控制 (12)管理层(8)前次审计(5)物理和逻辑安全1512654.5264.53612674高操作和第三方服务提供商的管理1012454.5336331256.516中灾难恢复和业务持续计划101

12、2251.524.54.5331553.520中应用设计和配置109251.5336331551.523中26年度审计计划:举例某公司某公司2005 年内部审计计划年内部审计计划 一、制定计划的方法一、制定计划的方法本计划是根据公司规定的年度风险评估方法加以制定的。在制定过程中,我们考虑了公司管理层的要求,以及公司其他股东的年度审计计划。 二、影响计划制定的主要因素二、影响计划制定的主要因素1、中国区业务的快速发展2、与其他股东在内部审计方面的良好合作3、三、审计范围三、审计范围 风险领域审计项目信息技术 技术基础架构项目管理业务持续计划(BCP) 四、审计项目描述四、审计项目描述五、审计时间

13、预算五、审计时间预算27信息系统审计方法计划n审计任务备忘录(审计通知书)n审计目的和范围n审计方法n审计人员n被审计单位人员n审计时间安排n问题沟通和行动计划n审计标准n审计效果评价28计划:举例某公司一般IT控制审计备忘录 审计范围和目的:审计范围和目的:本次审计的目的是,通过审计,评价下列领域控制的效果。 IT规划和组织系统开发和获得变更管理数据管理信息安全网络管理计算机操作物理安全和设备管理业务持续计划 审计方法审计方法:本次审计是按照风险基础审计的方法进行的,我们将对上述领域的风险进行评估,然后对中高风险领域进行控制测试。在审计中,我们主要采取如下方法:检查有关规章制度、程序和标准;

14、检查有关规划和操作文件和报告(如IT规划、项目文档、总是日志、BCP等);IT实地观察;与管理层和有关员工面谈。 审计组成员:审计组成员: 审计时间:审计时间: 审计标准审计标准:我们将按照国际内部审计师协会(IIA)和国际信息系统审计与控制协会(ISACA)制定的有关标准进行审计。由于我们是通过抽样进行测试,因此我们的审计并不能绝对保证发现所有的错误和违规问题。 审计绩效评价:审计绩效评价:审计结束时,我们将向员工发送问券调查,以评价审计工作是否有效和达到目的。 29信息系统审计方法风险评估n识别业务流程的具体风险n风险矩阵n具体风险n业务影响n可能性评价 (高/中/低)n影响评价 (低/中

15、/显著/非常显著)n风险 (高/中/低)30风险评估:举例具体风险具体风险业务影响业务影响可能性评价可能性评价影响评价影响评价风险风险说明说明控制评价控制评价审计方案审计方案IT战略规划与企业目标不致1.IT战略规划不支持企业业务目标实现2.资金用途没有最大化. 中等非常高高1.有业务规划2.IT管理层了解业务规划3.IT管理层参与业务规化制定4.IT管理层在制定IT战略规划时考虑业务规划LinkLink业务流程总体业务流程总体评价评价n流程:IT规划与组织31信息系统审计方法控制评价n记录需要控制风险的主要内部控制.n控制评价矩阵n具体风险n需要的控制n控制类型 (预防/发现/改正)32控制

16、评价:举例风险风险控制控制控制类型控制类型 (P,D,C)审计方案索引审计方案索引IT战略规划与企业目标战略规划与企业目标不一致不一致企业IT投资以坚实的业务案例为依据PLink对控制设计的结论n流程:IT规划与组织33信息系统审计方法审计方案和测试n制定审计方案n需要测试的控制n审计程序n测试主要控制的有效性n记录测试结果34审计方案和测试:举例风险/测试的控制审计程序工作底稿索引审计人员1-3与以下人员面谈CEOCOOCFOIT部门负责人IT指导委员会成员分管IT的高管人力资源部取得并检查下列文件IT规划的规章制度高管在指导委员会的职责企业战略目标,长期、短期计划IT指导委员会会议记要评价和测试内容规划是否包括以下内容1.企业的目标2.IT是否支持企业目标3.对IT项目是否经风险评价4.IT项目是否根据企业目标的改变而调整n流程:IT规划与组织35信息系统审计方法沟通和报告n发出审计发现清单n与被审计单位管理层交换意见n起草审计报告n举行结束会议n发布最终审计报告n摘要n详细审计发现和审计建议36信息系统审计方法绩效评价n被审计单位调查问卷n审计结束时发出n调查问题:n审计目的是否

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经济/贸易/财会 > 稽查与征管/审计

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!