信息系统审计(信息系统审计基础) 课件.ppt

信息系统审计(信息系统审计基础) 课件.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统审计基础 信息系统审计的起源与发展 信息系统审计的内容 内部控制与审计 IT审计的标准和依据 IT审计的过程 IT审计的技术 1. 信息系统审计的起源与发展 1.1 国外: 八十年代、九十年代信息技术的进一步发展与普及,使得企业越来越依赖信息及产生信息的信息系统。人们开始更多的关注信息系统的安全性、保密性、完整性及其实现企业目标的效率、效果,真正意义的信息系统风险评估与审计才出现。 1. 信息系统审计的起源与发展 1.1 国外: 信息系统审计与控制协会ISACA (INFORMATION SYSTEM AUDIT AND CONTROL ASSOCIATION),总部设在美国芝加哥。目前该组织在世界上100多个国家设有160多个分会,现有会员两万多人,它是从事信息系统审计的专业人员唯一的国际性组织。 1. 信息系统审计的起源与发展 1.1 国外: CISA (Certified Information System Auditor)是信息系统审计领域的唯一职业资格 ISACA每年举办CISA资格考试,通过考试的人员可以申请CISA资格,符合ISACA规定的工作经验及其他相关要求的申请人会被授予CISA资格。CISA资格在世界各国都被广泛的认可。国内获得此资格的有三百多人。 1. 信息系统审计的起源与发展 1.1 国外: CISA考试介绍: 内容:信息系统审计流程、信息系统的管理、计划与组织、信息技术基础设施与操作实务、信息资产的保护、灾难恢复与业务持续计划、应用系统的开发、获得、实施与维护、业务处理流程评价与风险管理。 时间:每年一次 题型与考试语言:全部是客观题;英文、中文;75分合格 1. 信息系统审计的起源与发展 1.2 国内: 1994 年2 月,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,提出了计算机信息系统实行安全等级保护的要求。安全等级保护的总体目标是确保信息安全和计算机信息系统安全正常运行,并保障以下安全特性:信息的完整性、可用性、保密性、抗抵赖性、可控性等(其中完整性、可用性、保密性为基本安全特性要求)。 1. 信息系统审计的起源与发展 1.2 国内: 1994 年2 月,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,提出信息的完整性、可用性、保密性、抗抵赖性、可控性等要求。 1999年2月9日,我国正式成立了中国国家信息安全测评认证中心。 2002年4月15日 全国信息安全标准化技术委员会(简称信息安全标委会,TC260)。 2005年12月16日 国家网络与信息安全协调小组正式通过了《信息安全风险评估指南》。 4. 信息系统审计的标准与依据 可信的计算机系统安全评估标准(TCSEC,从橘皮书到彩虹系列) 由美国国防部于1985年公布的,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。 4. 信息系统审计的标准与依据 信息技术安全评价的通用标准(CC) 由六个国家(美、加、英、法、德、荷)于1996年联合提出的,并逐渐形成国际标准ISO15408。该标准定义了评价信息技术产品和系统安全性的基本准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效地实施这些功能的保证要求。CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。 4. 信息系统审计的标准与依据 ISO13335标准 首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型:企业的资产面临很多威胁(包括来自内部的威胁和来自外部的威胁);利用信息系统存在的各种漏洞(如:物理环境、网络服务、主机系统、应用系统、相关人员、安全策略等),对信息系统进行渗透和攻击。 4. 信息系统审计的标准与依据 BS7799 是英国的工业、政府和商业共同需求而发展的一个标准,它分两部分:第一部分为“信息安全管理事务准则”;第二部分为“信息安全管

文档评论(0)

沃爱茜 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档