信息系统架构控制与审计课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统架构控制与审计课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 架构 控制 审计 课件
- 资源描述:
-
1、NANJING AUDIT UNIVERSITY第三章第三章 信息系统架构控制与审计信息系统架构控制与审计 要保证信息系统安全、可靠、有效的运营,离不开信息系统架构的有要保证信息系统安全、可靠、有效的运营,离不开信息系统架构的有 效控制及审计。效控制及审计。信息系统架构包括:信息系统架构包括:信息系统硬件、信息系统软件以及信息系统网络环境。信息系统硬件、信息系统软件以及信息系统网络环境。第一节第一节 硬件与系统软件控制硬件与系统软件控制 一、信息系统硬件控制一、信息系统硬件控制 信息系统硬件一般包括:信息系统硬件一般包括:服务器、工作站、移动计算设备、存储设备、服务器、工作站、移动计算设备、存
2、储设备、网络设备等网络设备等 信息系统硬件的控制涉及:信息系统硬件的控制涉及:硬件获取、维护、系统监控、能力管理等硬件获取、维护、系统监控、能力管理等 (一)硬件获取(一)硬件获取 管理者需要考虑的问题:管理者需要考虑的问题:何时购买?何时购买?谁决定获取什么样的系统?谁决定获取什么样的系统?系统如何安装、使用、维护?系统如何安装、使用、维护?如何对员工培训?如何对员工培训?NANJING AUDIT UNIVERSITY 为了获取满足企业需要的硬件,应采取相应的控制措施。为了获取满足企业需要的硬件,应采取相应的控制措施。关键控制点:关键控制点:1、制定硬件获取计划制定硬件获取计划 目的:目的
3、:适合组织计划;具有兼容性、扩展性和可靠性适合组织计划;具有兼容性、扩展性和可靠性 2、建立硬件需求标准建立硬件需求标准 3、确定购买时间和编制成本预算确定购买时间和编制成本预算 4、供应商选择供应商选择 一般方式:一般方式:招标招标 相关文档:相关文档:招标书(或:请求建议书)招标书(或:请求建议书)第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 招标书(请求建议书)应包含的主要内容:招标书(请求建议书)应包含的主要内容:(1)组织环境组织环境(集中式,或分布式环境)。(集中式,或分布式环境)。(2)处理需求。处理需求。包括:组织的
4、业务需求,计算机硬件负载与性能要求,包括:组织的业务需求,计算机硬件负载与性能要求,计算机信息处理途径。计算机信息处理途径。(3)硬件需求。硬件需求。包括:包括:CPU处理速度、外部设备、终端设备与数目、网处理速度、外部设备、终端设备与数目、网 络设备。络设备。(4)系统软件环境及其需求。系统软件环境及其需求。包括:计算机操作系统、编译环境、数据包括:计算机操作系统、编译环境、数据 库管理软件、通信软件以及访问控制软件等。库管理软件、通信软件以及访问控制软件等。(5)支持需求。)支持需求。包括系统的维护、操作人员的培训以及备份。包括系统的维护、操作人员的培训以及备份。(6)适应需求。)适应需求
5、。对采购硬件的兼容性以及对现有设备和装置地影响有明对采购硬件的兼容性以及对现有设备和装置地影响有明 确定义。确定义。(7)实施需求。)实施需求。规定设备的测试、实施与系统转时间安排。规定设备的测试、实施与系统转时间安排。(8)约束条件。)约束条件。硬件采购的容量,现有员工及其操作水平以及交付日期。硬件采购的容量,现有员工及其操作水平以及交付日期。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 5、对投标书或建议书从技术和商务层面的评估;对投标书或建议书从技术和商务层面的评估;考虑因素:考虑因素:技术、价格;成本技术、价格;成本/效益;
6、供应商的财务状况、维护与效益;供应商的财务状况、维护与 支持能力;有关供应商设备的使用情况与评价。支持能力;有关供应商设备的使用情况与评价。选择供应商。选择供应商。评价技术指标评价技术指标:(:(1)停转时间;停转时间;(2)响应时间;响应时间;(3)吞吐量;吞吐量;(4)负载;负载;(5)兼容性;兼容性;(6)容量;容量;(7)利用率。利用率。(二)(二)硬件维护硬件维护 主要控制点:主要控制点:制定明确的维护计划;制定明确的维护计划;记录硬件维护的执行过程并形成文档;记录硬件维护的执行过程并形成文档;明确维护的硬件资源信息、维护日程表、维护成本;明确维护的硬件资源信息、维护日程表、维护成本
7、;记录可提供特殊设备维护的服务商信息;记录可提供特殊设备维护的服务商信息;明确维护纪录的保存和审计轨迹;明确维护纪录的保存和审计轨迹;明确管理层的维护监控。明确管理层的维护监控。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY(三)(三)硬件监控硬件监控 硬件监控目的:硬件监控目的:确保硬件的可用性与可靠性,保证组织利益。确保硬件的可用性与可靠性,保证组织利益。关键控制点:关键控制点:实时记录硬件有关运用情况;实时记录硬件有关运用情况;硬件问题的对应解决程序、补救措施;硬件问题的对应解决程序、补救措施;硬件监控形成文档。硬件监控形成文档
8、。主要包括:主要包括:1、硬件错误报告硬件错误报告标识出标识出CPU、输入输出、电源、输入输出、电源 和存储故障。和存储故障。2、可用性报告可用性报告指出系统工作正常的时间段。指出系统工作正常的时间段。3、利用率报告利用率报告记录了机器和外设的使用情况。记录了机器和外设的使用情况。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY(四)硬件容量管理(四)硬件容量管理 管理目标:管理目标:根据总体业务的增长或减少动态地增减资源,以确保可用资根据总体业务的增长或减少动态地增减资源,以确保可用资 源的有效利用,预计硬件需求。源的有效利用,预计硬
9、件需求。关键控制点:关键控制点:明确的硬件容量管理计划;明确的硬件容量管理计划;存在相应管理、执行措施;存在相应管理、执行措施;计划的及时更新;计划的及时更新;实施动态监控。实施动态监控。计划的考虑因素:计划的考虑因素:1、CPU使用率;使用率;2、计算机存储设备使用率;计算机存储设备使用率;3、终端使用率;终端使用率;4、远程通信和网络带宽使用率;远程通信和网络带宽使用率;5、输入输出信道使用率;输入输出信道使用率;6、使用人数;使用人数;7、新技术;新技术;8、新应用程序;新应用程序;9、服务水平协议。服务水平协议。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING
10、AUDIT UNIVERSITY 二、系统软件控制二、系统软件控制 系统软件包括:系统软件包括:操作系统、数据库管理系统、通信软件、数据管理软操作系统、数据库管理系统、通信软件、数据管理软 件、作业调度软件、程序库管理系统、磁带件、作业调度软件、程序库管理系统、磁带/磁盘管理磁盘管理 系统和系统工具软件。系统和系统工具软件。系统软件涉及:系统软件涉及:系统软件获取与实施、系统软件变更、系统软件版本与系统软件获取与实施、系统软件变更、系统软件版本与 许可、系统软件设置许可、系统软件设置 (一)系统软件获取与实施(一)系统软件获取与实施 关键控制点:关键控制点:系统软件的计划、可行性研究;系统软件
11、的计划、可行性研究;系统软件对应用需求的支持;系统软件对应用需求的支持;系统软件的易用性、兼容性、可移植性、安全性;系统软件的易用性、兼容性、可移植性、安全性;系统软件的维护及版本管理;系统软件的维护及版本管理;系统软件的成本控制;系统软件的成本控制;人员培训。人员培训。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY(二)系统软件变更控制(二)系统软件变更控制 控制内容:控制内容:变更授权;变更授权;管理层和相关人员清楚并参与到系统软件的变更过程中;管理层和相关人员清楚并参与到系统软件的变更过程中;确保变更不会破坏现有处理流程;确保变
12、更不会破坏现有处理流程;变更控制程序的影响评估;变更控制程序的影响评估;制定有适当的备份制定有适当的备份/恢复程序使得一旦发生安装失败,能恢复程序使得一旦发生安装失败,能 使其影响最小化;使其影响最小化;对系统投入实际运行前所有测试结果进行记录、审查并得对系统投入实际运行前所有测试结果进行记录、审查并得 到相关领域技术专家的认可。到相关领域技术专家的认可。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY(三)系统软件版本与许可(三)系统软件版本与许可 控制目的:控制目的:防止盗版软件的缺陷;防止盗版软件的缺陷;避免组织面临的诉讼风险;避
13、免组织面临的诉讼风险;维护组织利益维护组织利益。关键控制点:关键控制点:制定防范非授权使用和拷贝软件的策略和程序文件;制定防范非授权使用和拷贝软件的策略和程序文件;及时审查所有标准的、已用的和许可的应用及系统软件列表;及时审查所有标准的、已用的和许可的应用及系统软件列表;建立软件安装的集中控制和自动分发(包括取消用户安装软建立软件安装的集中控制和自动分发(包括取消用户安装软 件的能力)机制;件的能力)机制;建立建立PC机的无盘工作站,控制通过安全局域网来访问应用程序;机的无盘工作站,控制通过安全局域网来访问应用程序;安装计量安装计量(Metering)软件,并要求所有的软件,并要求所有的PC通
14、过该计量软件来访通过该计量软件来访 问应用程序;问应用程序;定期扫描定期扫描PC,确保,确保PC中没有安装非授权的软件拷贝;中没有安装非授权的软件拷贝;购买许可。购买许可。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY(四)系统软件设置(四)系统软件设置 控制目的:控制目的:满足系统环境需求;满足系统环境需求;防止隐藏的错误和数据毁坏;防止隐藏的错误和数据毁坏;防止非授权的访问和不准确的日志。防止非授权的访问和不准确的日志。关键控制点:关键控制点:建立控制选项和建立控制选项和/或参数的保护措施;或参数的保护措施;控制选项和控制选项和/
15、或参数设置的合理性、完整性控制;或参数设置的合理性、完整性控制;控制选项和控制选项和/或参数的日志文件的分析评价;或参数的日志文件的分析评价;使用访问控制软件。使用访问控制软件。应关注的日志文件项目内容:应关注的日志文件项目内容:生产处理所用数据文件的版本;生产处理所用数据文件的版本;对敏感数据的程序访问;对敏感数据的程序访问;调度并运行的程序;调度并运行的程序;操作系统的操作;操作系统的操作;数据库;数据库;访问控制。访问控制。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 第二节第二节 硬件与系统软件审计硬件与系统软件审计 一、信
16、息系统硬件审计一、信息系统硬件审计 主要包括以下环节:主要包括以下环节:1、审计硬件获取计划、审计硬件获取计划 检查硬件获取计划是否定期地与管理层的硬件计划进行比较;检查硬件获取计划是否定期地与管理层的硬件计划进行比较;审查环境是否足以适应当前安装的硬件以及根据已批准的硬件获取审查环境是否足以适应当前安装的硬件以及根据已批准的硬件获取 计划将要增加的硬件;计划将要增加的硬件;审查硬件获取计划是否和审查硬件获取计划是否和IS计划同步;计划同步;审查硬件获取计划是否考虑了现有设备及新设备的技术退化;审查硬件获取计划是否考虑了现有设备及新设备的技术退化;检查软硬件规格、安装要求以及交货时间等说明的准
17、确性。检查软硬件规格、安装要求以及交货时间等说明的准确性。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 2、审计硬件容量管理程序和性能评估程序、审计硬件容量管理程序和性能评估程序 检查它们是否能保证对硬件和系统软件的性能和能力进行连续的检查它们是否能保证对硬件和系统软件的性能和能力进行连续的 审查;审查;审查管理层的硬件性能监控计划中使用的标准是否基于历史数据审查管理层的硬件性能监控计划中使用的标准是否基于历史数据 和分析结果(来自和分析结果(来自IS故障日志、处理日程表、作业计账系统故障日志、处理日程表、作业计账系统 报告和预防性
18、的维护日程表及报告)。报告和预防性的维护日程表及报告)。3、审查微机(、审查微机(PC)采购标准)采购标准 检查管理层是否已经发布了关于微机获取及使用的书面的政策性检查管理层是否已经发布了关于微机获取及使用的书面的政策性 陈述,而且已经传达给了用户;陈述,而且已经传达给了用户;检查微机获取标准是否已经建立,而且设计了程序和表格以实现检查微机获取标准是否已经建立,而且设计了程序和表格以实现 获取的批准流程;获取的批准流程;确认获取微机的请求经过了成本确认获取微机的请求经过了成本效益分析;效益分析;确认所有微机均由采购部门集中采购以获得批量折扣或其他质量确认所有微机均由采购部门集中采购以获得批量折
19、扣或其他质量 上的好处。上的好处。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 4、审查硬件变更控制、审查硬件变更控制 检查是否及时通知调度人员关于硬件配置的变更情况;检查是否及时通知调度人员关于硬件配置的变更情况;检查管理层是否已经设计并强制实施变更日程表;检查管理层是否已经设计并强制实施变更日程表;确认在硬件变更实施前信息系统部门内使用的操作员文档已经进确认在硬件变更实施前信息系统部门内使用的操作员文档已经进 行了适当的修订;行了适当的修订;确认变更计划提出及时,未对正常的确认变更计划提出及时,未对正常的IS处理产生影响;处理产
20、生影响;确认所有硬件变更情况已经通知系统程序员、应用程序员和确认所有硬件变更情况已经通知系统程序员、应用程序员和IS职职 员,以确保对变更和测试进行适当的调整;员,以确保对变更和测试进行适当的调整;确认变更得到有效实施,没有干扰正常的应用生产处理。确认变更得到有效实施,没有干扰正常的应用生产处理。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 二、系统软件审计二、系统软件审计 审计内容:审计内容:审查相关程序和文档(如:审查相关程序和文档(如:系统软件选项设置的审查和批准流程、软系统软件选项设置的审查和批准流程、软 件实施的测试程序、
21、测试结果的审查和批准程序、系统软件实件实施的测试程序、测试结果的审查和批准程序、系统软件实 施程序以及文档需求等系统软件相关文档);施程序以及文档需求等系统软件相关文档);检查系统软件选择程序。确定系统软件的选择满足系统计划和业务检查系统软件选择程序。确定系统软件的选择满足系统计划和业务 计划、处理和控制要求、信息系统和业务实际需求;计划、处理和控制要求、信息系统和业务实际需求;审查系统软件获取可行性研究和选择流程;审查系统软件获取可行性研究和选择流程;审查系统软件采购、实施、变更控制、版本与许可、软件设置。审查系统软件采购、实施、变更控制、版本与许可、软件设置。重点关注以下环节:重点关注以下
22、环节:第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 1、审计成本、审计成本效益分析,确认系统软件采购充分考虑了成本控制效益分析,确认系统软件采购充分考虑了成本控制 检查和产品相关的直接财务成本;检查和产品相关的直接财务成本;检查产品维护成本;检查产品维护成本;审核产品的硬件需求和能力;审核产品的硬件需求和能力;检查培训和技术支持需求;检查培训和技术支持需求;检查产品对处理的可靠性的影响;检查产品对处理的可靠性的影响;审核产品对数据安全的影响;审核产品对数据安全的影响;审核供应商的财务稳定性。审核供应商的财务稳定性。2、审计系统软件的
23、安装控制,确保实施新系统的变更有相应控制、审计系统软件的安装控制,确保实施新系统的变更有相应控制 检查系统变更已在所有相关的软件层上实现,并且检查系统变更已在所有相关的软件层上实现,并且CPU也已作了相也已作了相 应的升级;应的升级;确认系统软件变更被安排在对确认系统软件变更被安排在对IS处理影响最小的时间进行;处理影响最小的时间进行;检查是否已为测试系统软件的变更制定了书面计划;检查是否已为测试系统软件的变更制定了书面计划;检查测试是否按计划完成;检查测试是否按计划完成;第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 确认测试期间遇
24、到的问题已经得到解决,并且进行了重新测试;确认测试期间遇到的问题已经得到解决,并且进行了重新测试;检查测试程序是否足以提供合理的保证,保证变更后的系统已经纠正检查测试程序是否足以提供合理的保证,保证变更后的系统已经纠正 了已知问题且没有产生新的问题;了已知问题且没有产生新的问题;检查软件在进入生产环境前是否进行标识;检查软件在进入生产环境前是否进行标识;检查是否存在产品安装失败后的回退和恢复程序。检查是否存在产品安装失败后的回退和恢复程序。3、审计系统软件维护与变更控制、审计系统软件维护与变更控制 检查对系统软件的变更是否已经进行了归档;检查对系统软件的变更是否已经进行了归档;审核当前的软件版
25、本是否得到供应商的支持;审核当前的软件版本是否得到供应商的支持;确保只有必要的人员才能访问包含系统软件的程序库;确保只有必要的人员才能访问包含系统软件的程序库;确认软件的变更在实施前必须进行充分的记录和测试;确认软件的变更在实施前必须进行充分的记录和测试;确认软件从测试环境移至生产环境前已经进行了适当的授权。确认软件从测试环境移至生产环境前已经进行了适当的授权。第三章第三章 信息系统架构控制与审计信息系统架构控制与审计NANJING AUDIT UNIVERSITY 4、审计系统软件安全控制、审计系统软件安全控制 检查是否已经建立了程序来限制对逻辑访问控制的规避;检查是否已经建立了程序来限制对
展开阅读全文