信息系统一般控制与审计方法.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息系统一般控制与审计方法

信息系统一般控制(GeneralControls,GC)是保障信息系统整体稳定、安全、合规的基础控制体系,覆盖系统开发、运维、访问、数据管理等核心环节,是信息系统审计的重要组成部分。本文将从一般控制的核心分类、关键控制点及审计实施方法展开详细阐述。

一、信息系统一般控制的核心分类与关键控制点

信息系统一般控制通常分为开发与变更控制、访问控制、运维控制、数据治理控制四大类,每类控制均需明确关键控制点以防范风险。

(一)开发与变更控制

聚焦信息系统从需求分析、设计、开发到上线及后续变更的全生命周期管理,核心目标是确保系统开发符合业务需求、功能合规且无未授权变更。

关键控制点

需求管理:需求文档需经业务部门、IT部门、合规部门联合评审,签署确认记录(如需求评审表);

开发流程:采用瀑布式或敏捷开发方法论,关键节点(如系统设计、代码开发、测试)需留存文档(设计说明书、测试报告),测试需包含功能测试、安全测试、兼容性测试;

变更管理:变更申请需提交《变更请求单》,明确变更原因、范围、风险评估及回滚方案,重大变更(如核心模块升级)需经管理层审批,变更后需开展回归测试;

上线管理:系统上线前需制定上线计划(含时间节点、责任人、应急方案),上线后需进行72小时监控,确认系统运行稳定。

典型风险:未授权变更导致系统功能异常、开发过程缺乏测试引发安全漏洞、上线后无回滚机制造成业务中断。

(二)访问控制

围绕信息系统的账户、权限管理,确保“谁有权访问、访问什么、如何访问”合规可控,防止未授权访问或权限滥用。

关键控制点

账户管理:建立账户全生命周期台账,新增账户需经部门负责人审批,离职/调岗人员账户需24小时内注销或调整权限(留存《账户变更审批单》);

权限分配:遵循“最小权限原则”,核心系统(如财务系统、核心业务系统)权限需按“岗位职责”分配,避免“一人多岗”导致权限过度集中(如同时拥有“录入”与“审批”权限);

身份认证:核心系统需启用多因素认证(MFA),如“密码+动态令牌”“密码+生物识别”,普通系统密码需满足复杂度要求(长度≥8位、含大小写字母+数字+特殊符号、90天强制更换);

权限审计:每季度开展权限复核,对比账户台账与实际岗位,清理冗余权限(如“休眠账户”“超范围权限”),留存复核记录。

典型风险:离职人员账户未注销导致数据泄露、权限过度集中引发内部舞弊、弱密码被破解造成未授权访问。

(三)运维控制

保障信息系统日常运行稳定,涵盖硬件、软件、网络、机房环境等运维环节,降低系统故障风险。

关键控制点

硬件运维:服务器、网络设备(路由器、交换机)需建立《设备台账》,记录型号、采购时间、维保期限,定期(每月)检查硬件状态(如CPU使用率、内存占用、硬盘健康度),留存检查报告;

软件运维:操作系统、数据库、中间件需定期更新补丁(高危补丁72小时内安装),补丁安装前需在测试环境验证兼容性,避免补丁冲突导致系统崩溃;

网络运维:配置网络访问控制列表(ACL),限制外部IP访问核心网段(如数据库服务器网段仅允许应用服务器访问),定期(每季度)检查防火墙规则、VPN配置,防范网络入侵;

机房运维:机房环境需满足“温湿度控制(温度18-24℃、湿度40%-60%)、UPS供电、消防设施(气体灭火系统)、视频监控”要求,出入机房需登记《机房出入记录表》,钥匙/门禁卡专人保管。

典型风险:硬件故障未及时发现导致系统宕机、补丁未更新引发漏洞利用、机房环境失控造成设备损坏。

(四)数据治理控制

确保信息系统数据的完整性、保密性、可用性,覆盖数据采集、存储、传输、备份、销毁全流程。

关键控制点

数据采集:数据录入需设置校验规则(如格式校验、逻辑校验,如“手机号需为11位数字”“金额不能为负数”),避免脏数据进入系统;

数据存储:核心数据(如客户信息、交易数据)需加密存储(如数据库加密、文件加密),加密算法需符合国家规范(如SM4、AES-256);

数据传输:系统间数据传输需采用加密协议(如TLS1.2+、IPSec),避免明文传输导致数据被拦截;

数据备份:制定《数据备份策略》,核心数据需采用“本地备份+异地备份”模式(本地每日增量备份、异地每周全量备份),每季度开展备份恢复演练,验证备份有效性;

数据销毁:废弃数据(如过期日志、测试数据)需采用“物理粉碎”(硬盘)或“多次覆写”(电子文件)方式销毁,留存《数据销毁记录》。

典型风险:数据备份失效导致数据丢失、传输未加密引发数据泄露、废弃数据未销毁造成信息泄露。

二、信息系统一般控制审计实施方法

信息系统一般控制审计需遵循“审计准备→风险评估→控制测试→缺陷评估→报

文档评论(0)

智慧的由来 + 关注
实名认证
文档贡献者

本人从事文件及课件编写十几年,对培训管理和PPT课件有丰富的经验。

1亿VIP精品文档

相关文档