IT审计方法论.pdf

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IT审计方法论

IT审计方法论 作者:Christina Ripoll (德)2000年6月 翻译:樊山2014年7月  翻译说明:  由于原文为2000年发布,故内容大多过于陈旧,可借鉴处为,可以通过此文了解德国BSI信息安 全基线基本结构以及作者对Cobit和BS 7799的理解思路。 樊山 IT审计方法论 IT审计方法论  CobiT  BS 7799 – 守则Code of Practice (CoP)  BSI – IT基线保护手册  ITSEC  通用准则(CC) IT审计方法论 IT审计方法论- URLs  CobiT:  BS7799: .uk/disc/  BSI: www.bsi.bund.de/gshb/english/menue.htm  ITSEC: .uk  CC: /cc/ IT审计方法论 使用的主要领域  IT审计  风险分析  健康检查(安全基准)  安全概念  安全手册/实用手册 IT审计方法论 安全定义  保密性  完整性  正确性  完备性  可用性 IT审计方法论 CobiT  为IT治理,控制和审计  由ISACA开发  发布  CobiT 的1:1996  32个过程  271个控制目标  CobiT 的2 :1998  34个过程  302个控制目标 IT审计方法论 CobiT – IT治理模型  作为基础的36种控制模式:  业务控制模型(如:COSO 。)  IT控制模型(如:英国贸工部的COP )  CobiT 的控制模型包括:  安全性(保密性,完整性,可用性)  受信(效益,效率,合规性,信息的可靠性)  IT资源(数据,应用系统,技术,设施,人员) IT审计方法论 CobiT – 框架 你得到了什么 你需要什么 业务流程 信息标准 信息  效用  效率  保密性  完整性

您可能关注的文档

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档