审计系统预警信息检查报告_第1页
审计系统预警信息检查报告_第2页
审计系统预警信息检查报告_第3页
审计系统预警信息检查报告_第4页
审计系统预警信息检查报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统审计汇报段3结论段4结尾段。(正文段:1审计目的2审计步骤及时间3审计依据4采用的技术与方法5审计发现)独立性问题决定了信息系统审计的质量。分为形式上的独立性(审计师与被审计企业无任何特殊的利益关系)和实质上的独立性(审计师的超然性,不依赖和屈从于外界压力的影响)审计准则对“独立性”的阐述1职业独立性(对于所有与审计相关的事物,信息系统审计 师应当在态度和形式上独立于被审计单位)2组织独立性(信息系统审计职能应当独立于受审查的范围或活动之外,以确保审计工作完成的客观性)3审计章程或委托书中应当针对审计职能的独立性和义务做出相应的规定4信息系统审计师应该在审计过程中随时保持态度和形式上的

2、独立性5如出现独立性受损的现象,无论是在实质上还是形式上,应向有关当事人披露独立性收损的细节6信息系统审计师应当在组织上独立于被审计的范围7信息系统审计师、管理层和审计委员会应当定期地对独立性进行评估。8除非被其他职业标准或管理机构所禁止,当信息系统审计师虽然参与信息系统项目,但所担当的并不是审计角色时,并不要求信息系统审计师保持独立性。业务持续计划是企业应对种种不可控义素的一种防御和反映机制。灾难恢复计划是造成业务停顿后,如何以最短时间、最少损失恢复业务的方案。影响业务持续能力的因素有:1应用系统灾难2自然灾难3人为灾难4 社会灾难。 U4业务持续计划是企业应对种种不可控因素的一种预防和反应

3、机制,而灾难恢复计划则是造成业务已经停顿后,如何以最短时间、最少损失恢复业务的处理预案。前者立足于预防,后者立足于事后的补救。业务持续计划目的为了防止企业正常业务行为的中断而建立起来的计划作用:确保企业的主要业务流程和运营服务,包括支撑业务的信息系统以及设施,能够在事故发生后持续运行保持一定程度的服务,并能尽快的恢复事故前的服务水平。它的制定并不意味着企业不再受任何事故的影响。难恢复计划与业务持续计划的区别灾难恢复计划是基于假定灾难发生后造成业务已经停顿企业将如何去恢复业务,立足于把损失减小到最低程度;业务持续计划基于这样一个基本原则及无论发生任何意外事件组织的关键业务也不能中断,立足于建立预

4、防机制,强调使企业业务能够抵御意外事件的打击,灾难恢复计划是对业务持续计划的必要补充。业务持续计划的实施包括的阶段项目启动、风险评估、业务影响分析、业务持续性策略规划、业务持续性计划编制、人员培训及训练、业务持续性计划测试与演练以及业务持续性计划更新等主要阶段。其中,风险评估、业务影响分析、计划演练、计划更新是关键因素。业务影响分析的目的通过客观的分析,掌握各关键业务可容许中断的最大时间长度,从而制定各关键业务的恢复时间目标、最低的恢复要求、恢复次序以及支持各关键业务恢复所需的各项业务资源。业务影响分析是制定业务持续计划传统步骤中最耗时和最关键的一步,用的是系统化的方法。影响业务持续能力的因素

5、(信息系统灾难)人为因素(分为社会灾难和人为灾难,如人为破坏、攻击系统、管理疏忽)非人为因素(分为自然灾害和应用系统灾害)。防火墙比喻隔离在本地网络与外界网络之间的一道防御系统,是一类防 范措施的总称。作用防止不希望的、未经授权的通信进出被保护的网络,它真正发挥的还必须有企业内部的安全管理措施的配合。目的1限制他人进入内部网络、过滤掉不安全的服务和非法用户2防止入侵者接近你的防御设施3限定用户访问特殊站点4为监视互联网安全提供方便。分类1包过滤型防火墙2代理服务型防火墙3复合型防火墙(结合以上的两种)。包过滤型防火墙通常安装在路由器上,逻辑简单,价格便宜易于安装和使用,网络性能和透明性好。包过

6、滤技术是在网络层对数据包进行选择检查,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。缺陷:可能被黑客攻击;被窃听或假冒。代理服务型防火墙构成服务器端程序和客户端程序。与包过滤防火墙不同,内、外网间不存在直接的连接,从而起到了隔离防火墙内外计算机系统的作用。代理服务会形成日志,保留攻击痕迹。木马是一类特殊的计算机病毒。基本特征诱骗性、隐蔽性、危害大。计算机病毒是一种人为编制的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。特点传染性(是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。按传染机制会分为引导型病毒和文件型病毒。文件型病

7、毒主要感染文件扩展名为.,.exe,.ovl等可执行程序为主,引导型病毒会改写磁盘上引导扇区和硬盘上分区表的内容,使软盘和硬盘被病毒感染)、潜伏性、破坏性(表现:1破坏文件和数据,造成用户数据丢失和损坏2抢占系统和网络资源,造成系统瘫痪,网络阻塞3破坏操作系统和硬件设备,导致系统崩溃,无法恢复)。黑客攻击总是利用技术缺陷和软件漏洞等来进行种类拒绝服务攻击、IP欺骗攻击、系统漏洞攻击。业务持续能力审计包括:1业务连续性管理过程中包含的信息安全2业务连续性和风险评估3制定和实施包含信息安全的连续性计划4业务连续性计划框架5测试、维护和评估业务的连续性计划。灾难恢复计划是对于紧急事件的应对过程。关键

8、信息系统的备份与恢复,核心内容是灾备中心的设置、选址、运营管理和切换等。 容灾能力评价:ROP即数据丢失量,代表了当灾难发生时信息系统所能容忍的数据丢失。PTO即系统恢复时间,代表了从遭难发生到业务恢复服务功能所需要的最长时间。国际标准定义的容灾系统7层次0级无异地备份(这种容灾系统成本较低,易于配置。该级别容灾系统对数据丢失的容忍度在数天以上)1级备份介质异地存放(成本低,易于配置容忍度在数天以上)2级备份介质异地存放及备用场地(虽然移动数据到热备份站点增加了成本,但缩短额灾难恢恢复的时间,大约在1、2天)3级电子链接4级活动状态的被援站点(地理上分开的两个站点同时处于工作状态,相互管理彼此

9、的备份数据,几个小时)5级实时数据备份(两个站点数据相互镜像,仅在传输中尚未完成提交的数据会丢失几秒)6级零数据丢失(可以实现零数据的丢失,但是贵,几乎没有中断的恢复方式)。这个等级划分的目的是让企业清楚为什么要从业务层面作遭难恢复,不同的业务应采取什么样的手段。灾备中心的模型1热备份型灾备中心(指两个信息中心完全同步,任一发生事故对用户不产生影响但是实现的技术难度大、成本高;同步远程镜像技术,同步远程镜像在相对较近的距离上应用,成本高管理用难度,开支大,对距离有限制)2温备份型灾备中心(两个信息中心在数据层面同步,业务运营层面不同步,当事故时,要一定时间才能恢复业务运营,数据不丢失,实现技术

10、要求相对低,成本也较低;异步远程 镜像技术 对网络宽带要求小,传输距离长,成本比热备份遭难中心要低)3冷备份型灾备中心(最普通的数据备份处理方式,用磁盘或磁带备份数据送到一异地保存,或通过数据线传输在异地备份。最大的不同点是只在数据层面备份没有业务层面的备份,且数据备份的时间间隔长,不能完全恢复,但成本低,管理简单)。一个实际的灾备解决方案首先考虑企业各种业务对信息系统以来的程度,其次研究可用技术和成本。在同城中建立热接管的互备中心,双机热备份系统采用心跳(指的是主、从系统之间按照一定的时间间隔发送信号,表明各自系统当前的运行状态)方式保证主系统与备份系统的联系。再夸城市、远距离之间的中心建立

11、异步的灾难备份中心,以防地域性灾难。在灾难备份方案设计及实施中,是否可以做到极大化的系统操作自动化是一个非常重要的考虑因素。采用灾备解决方案的指标1灾难类型2恢复速度3恢复程度。制定灾备方案应考虑的因素1考虑企业各种业务对信息系统依赖的程度2研究可用技术和成本,根据可投入的资金量,选择设计灾备的方案。灾备中心的选址原则人文环境、基础环境、自然环境。灾备体系建立的6个流程1建立在被专门机构2分析灾备需求3制定灾备方案4实施灾备方案5制定灾难恢复计划6保持灾难恢复计划的持续可用。信息中心安全注意点防盗、防火、防静电、防雷击、防电磁干扰、三度(温度湿度清洁度)的要求、电力保障。存储架构的安全性是企业

12、业务持续的重要物质基础之一。存储架构安全策略:1直接连接存储系统(计算机主机直接与存储设备连接,对存储设备进行本地冗余备份,确保数据不因存储设备故障而丢失)2网络连接存储系统(把存储设备集中在一起,通过互联网与计算机主机连接,所有在网络上的计算机共享该存储系统,容易实施成本不高。可以为企业提供便捷的远程异地的数据备份)3存储区域网络(采用光纤通道交换机等高速网络设备,构成一个数据存储网络,网络内部的数据传输率很快,成本也高,提供本地或异地的存储备份之间的告诉的相互备份,这样的冗余避免数据的丢失)。 U6访问控制策略(控制强度由强到弱)DAC自主型访问控制策略(用户对不同的数据对象有不同的存取权

13、限,用户可将权限转授。DAC访问控制完全基于访篇五:信息系统审计事项和信息系统审计案例报告 信息系统审计事项 附件2 信息系统审计案例报告(模板) 一、案例摘要 简要说明本案例的基本信息,具体包括:(一)案例名称,所属审计项目名称,审计实施单位和主要审计人员,审计实施的时间; (二)本案例所包括的各具体信息系统审计事项名称及所属审计事项类别; (三)本案例所采用的信息系统审计技术和方法简要描述; (四)审计发现和建议的简要描述。 二、被审计单位信息系统基本情况 (一)描述被审计单位信息化建设和管理的相关情况; (二)描述与本案例相关的被审计单位主要信息系统的总体情况,分析被审计单位对这些信息系

14、统的业务依赖程度; (三)描述与本案例相关的被审计单位主要信息系统的组织管理、系统运行、业务流程、电子数据等方面情况。 三、被审计单位信息系统控制情况 描述与本案例相关的被审计单位主要信息系统的控制情况,包括一般控制和应用控制情况。 四、信息系统审计总体目标 详细说明本信息系统审计项目的总体审计目标。 五、审计重点内容及审计事项 描述本信息系统审计项目的重点关注内容,按照附件1中关于审计事项的分类,划分本信息系统审计项目所实施的审计事项。 针对每一审计事项,详细说明以下方面的内容:(一)具体审计目标。 本审计事项的具体审计目标。 (二)审计测试过程。 1详细说明在审计准备阶段需要调查了解的信息

15、内容,调阅的资料名称,分析的管理或业务流程,编制的审计底稿等; 2详细说明在审计实施阶段对关键控制点的分析,选择的测试技术和方法,测试的实施过程以及测试得出的初步结论等; 3在以上说明中,要着重介绍审计测试技术、方法以及自动化工具的使用,并要对所涉及的技术、方法、工具的适用性与效果进行分析。 (三)审计发现问题和建议。 六、对案例的自我分析与评价 (一)描述本案例(或所属信息系统审计项目)的特点和价值所在; (二)对该案例中各具体审计事项内容和目标的理解; (三)信息系统审计中所使用技术、方法和工具的经验 总结。附送:信息网络课程教案示例信息网络课程教案示例教案示例 教学目标:1学会本课11个

16、生字,能正确读写“便捷、购物、屏幕、访问、辅导、邮件、贺卡、羡慕、便宜、恋恋不舍、奇妙”等词语。 2理解课文内容,抓住文章的要点,初步认识网络的用处。 3增长学生的见识,激发学生对信息技术的兴趣,关心信息技术在社会生活中的应用。 教学过程:第一课时一、谈话导入 1启发谈话:随着科学的迅猛发展,电脑已走进了千家万户,同学们,你们平时跟电脑打过交道吗?能不能结合你自己的亲身实践或搜集到的资料谈谈你对电脑的了解?今天,我们就来学习有关电脑网络的文章。 2板书课题,学生齐读课题。 3看到这课题,你有什么问题吗?(学生交流),相信读了课文,你就会有所了解。 二、初读课文,整体感知 1自由读课文,读准字音

17、,读通句子。 2默读课文,说说课文讲了哪些内容。 3检查自读情况。 (1)用生字词卡片检查生字词的认读情况。可采取指读、齐读、比赛读等多种形式。 (2)按自然段指名读课文,正音,评议,把句子读通顺。 三、细读课文,探究解疑 1默读课文,试着自己读懂课文 (1)“信息高速路”指的是什么? (2)联系实际说说信息高速路给我们的生活、学习和工作带来了什么影响? (3)读不懂的地方做上标记。 2小组内讨论交流。 3汇报交流自学成果,教师相机引导。 (1)“信息高速路”指的是电脑网络,“把每一个国家、每一个城市甚至每一个家庭连接到一起”。滤布可以高速度地传播信息、接收信息、查阅信息,就像高速公路大大提高

18、了车辆行驶的速度一样,所以,人们把电脑网络形象地称作“信息高速路”,把上网称作“跨上了信息高速路”。 (2)联系实际说说信息高速路给我们的生活、学习和工作带来了什么影响?(对于这个问题,应先让学生根据课文作回答,以检查学生是否读懂了课文,然后请上过网的同学,谈谈自己上网的所见所闻。) 4以一个小电脑专家的身份来介绍电脑网络的用途。 (1)要求:要结合课文来介绍。 可根据自己课前了解或搜集到的资料来谈。 合理地组织语言,展开合理想象。 介绍要清楚、明白。 (2)根据要求自由练说。 (3)小组内互说,互相改进、补充。 (4)全班交流、哪位小电脑专家愿意谈谈你对电脑的了解,对网络的了解。 (教师适时地加以点拨,把课外与课内结合起来。) 5带着你对电脑的了解有感情地朗读课文。 四、布置作业 熟读课文。 第二课时一、复习引入 指名分自然段读课文。 二、带领学生跨上信息高速路 1利用多媒体计算机,通过电视屏幕显示,让学生知道什么是上网,带学生到网上转一圈,让他们了解互联网的作用。 2看后谈感受。 三、谈收获 (1)学了这篇课文,你有何收获?还有哪些不懂的问题? (2)把你知道的网络的用途一条条写下来工业滤布。 四、小结 同学们,世界天天

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论