信息系统审计
审计线索:有可能为审计人员提供发现问题的途径的一系列经济业务活动的历史记录。
信息系统审计:是指根据公认的标准和指导规范,对信息系统从规划、实施到运行维护各个环节进行审查评价,对信息系统及其业务应用的完整性、有效性、效率性、安全性等进行监测、评估和控制的过程,以确认预定的业务目标得以实现,并提出一系列改进建议的管理活动。
信息系统审计的特点:审计范围的广泛性; 审计线索的隐蔽性、易逝性 ; 审计取证的实时性和动态性;审计技术的复杂性。
信息系统审计的基本方法:①绕过信息系统审计是指审计人员不审查系统内的程序和文件,只审查输入数据和打印输出资料及其管理制度的方法。优点: 审计技术简单;较少干扰被审系统的工作。缺点:只有打印文件充分时才适用;要求输入与输出联系比较密切;审计结果不太可靠。②通过信息系统审计是指除了审查输入和输出数据以外,还要对系统内的程序和文件进行审查。优点:审计结果较为可靠;审计独立性较强。缺点:审计技术较为复杂;审计成本较高 。
信息系统一般控制:是应用于一个单位信息系统全部或较大范围内的内部控制,其基本目标为保证数据安全、保护计算机应用程序、防止系统被非法侵入、保证在意外中断情况下的继续运行等。
环境风险可能来源于自然灾害,或电力故障、设备故障等方面。其中对信息系统影响最大的就是计算机和支持系统的电力故障。
在硬件采购中通常考虑的技术指标包括:运转时间、响应时间、吞吐量、负载、兼容性、容量以及利用率等。
信息系统软件的此采购、实施与硬件通常是同时进行的,信息系统审计可将其作为同一个审计对象加以评估,这时信息系统审计要特别考虑系统软件采购中的业务和技术因素。
数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性指保护数据库中的数据不被泄露和未授权的获取;完整性指保护数据库中的数据不被破坏或删除;一致性指确保数据库中的数据满足实体完整性、参照完整性和用户完整性要求;可用性指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。
逻辑访问控制是组织要采取的主要控制措施之一,通过逻辑访问控制把安全风险降到组织可以接受的范围之内。不充分的逻辑访问控制增加了暴露风险带来的潜在损失,这些暴露风险包括技术性暴露风险和计算机犯罪,他们都可以有意或无意地利用逻辑访问控制的漏洞,对信息系统造成损害。技术性暴露风险是指对网络、操控系统、数据库及应用系统4个层面的数据、软件进行非授权操作(如创建、阅览、修改、运行、删除)。
身份识别与验证分为①账号与口令②令牌设备③生物测定技术与行为测定技术(如指纹、虹膜、语音等)。
物理访问控制是用来保护组织使其免受非授权访问的一种措施,在物理访问控制的限制下,只有经过管理层人员授权的人员才能进行访问。物理访问控制包括门锁、摄像监控、出入陪同、访问日志登记、自动报警系统等。
物理访问控制与逻辑访问控制的区分:A逻辑访问控制是一定懂得技术方法去控制用户可以利用什么样的信息,可以运行什么样的程序与实务,可以修改什么样的信息与数据,这些控制可以内置在操作系统中,可以通过单独的访问控制软件进行调整;访问控制也可以内置在应用系统、数据库系统和网络控制设施中。
B物理访问控制可以限制人员进出敏感地区,如机房设备区、存储介质区、安全中心、办公区等。有许多类型的物理访问控制措施,如胸牌、内存卡、门锁、从地板到天花板的防护墙、生物测定设备等。
对计算机信息的物理访问与逻辑访问应当建立在“之所必需”的基础上,按照最小授权原则和职责分离原则来分配系统访问权限,并把这些访问规则与访问授权通过正式书面文件记录下来,作为信息安全的要求文件加以妥善管理。
C/S架构风险控制①禁止使用软驱,以保护C/S架构的数据或应用程序的安全;②变更网络监控装置需要网络管理员的有效监控和维护。网络监控装备可用来侦查已知或未知用户的活动,这些装备可以辨别用户端的地址、中断回话或找出未经授权的访问活动以供调查;③数据加密技术可帮助保护重要数据不被未授权访问;④可在整个组织环境中,对用户身份进行鉴别;⑤限制用户只能执行其职责所需的功能,进行访问控制管理。
互联网安全威胁主要分成主动攻击和被动攻击。主动攻击是指攻击者对互联网内的数据与信息通过有选择的修改、删除、延迟、乱序、复制、插入数据等以达到非法目的的。被动攻击是指攻击者监听网络上传递的信息流,从而获取信息的内容,或仅仅希望的到信息流的长度、传递频率等数据。
网络防火墙包括:包过滤防火墙、应用级防火墙以及状态检测防火墙。
加密技术分为公开加密和对称加密。私钥加密的体系是基本对称的算法,公钥加密体系是加密密钥和解密密钥为两个不同密钥的加密算法。加密技术室信息安全羞红最重要的防护与控制技术,在机密信息的存储、传输中能有效的保护信息的机密性、完整性,并对电子商务交易提供抗抵赖性的保护,因此加密技术在计算机网络信息安全中得到广泛的应用。如:①数字签名是解密密钥,私钥。②数字信封采用私钥密码体制和公钥密码体制。信息发送者首先随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码成为数字信封。在传递信息时信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密的得到的信息。③公钥基础设施(PKI)与数字证书,数字证书由一个认证中心(CA)签发,认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。④网络安全协议。
网络穿透测试就是利用黑客技术,试图绕开安全控制功能,利用系统脆弱性,进行非授权访问,对组织的网络进行测试。 穿透测试只能由具有一定资质与技能的专业人员进行,在突破系统安全防线的同时,要避免对系统造成伤害。模拟攻击测试有时候也是被法律、规则以及组织的安全政策所禁止的。
灾难与业务中断。灾难引起的原因:自然灾害;预期的服务未正常供应;人为地破坏。有些会引起关键服务中断的事件不归结为灾难事件。中断恢复时间的长短取决于被中断的业务性质。
确定恢复目标是灾难恢复计划的重要部分,根据恢复的具体要求,可以采用两种恢复目标:恢复点目标(RPO)和恢复时间目标(RTO)。恢复时间目标要通过业务进行中断的情况下课接受的停机时间来决定,他指明了灾难发生后必须对业务进行恢复的最早时间点。恢复点目标和恢复时间目标都是基于时间参数,恢复时间要求越短,恢复的成本就越高。恢复时间目标越小,对灾难的容忍程度就越低。
为对于大型主机系统和重要网络设施的运行而言,基于风险评价确定的策略与恢复类型有:①热站(快)恢复成本较高,主要是为了为组织提供一个有限的时间内的应急手段,并不适合长期使用②热站(中)③冷站(慢)③冗余信息处理设施④移动站点⑤组织间互惠协议⑥组织间互惠协议。
应用控制是为了适应各种数据处理的特殊控制要求,保证数据处理完整、准确地完成而建立的内部控制,应用控制分为输入控制、处理控制和输出控制。
数据采集是指原始业务文档的手工准备过程。
控制总数是指对成批处理的经纪业务凭证,以某种特征为基础(如凭证张数、金额)计算总数并核对每批的总数的一种控制手段。对于某项成批处理的凭证,可使用下面3类控制总数:①数量金额总数,是指某凭证数量或金额的合计数②杂项总数,指对某些数据项目的合计数,如凭证号合计业务编码合计③记录数总数,指批处理文件中某些凭证张数或业务记录数的合计。
一般控制和应用控制的定义关系:一般控制是宏观上的说法,保护程序安全、数据安全等,都是比较常见和抽象的控制;应用控制是具体的控制。一般控制从总体上确保企业对其信息系统控制的有效性。一般控制的目标是保证计算机系统的正确使用和安全性,防止数据丢失。一般控制在人员控制、逻辑访问控制、设备和业务连续性这些方面进行控制。应用控制与管理政策配合,对程序和输入、处理和输出数据进行适当的控制,可以弥补一般控制的某些不足。输出控制确保输入和处理活动已经被执行,而且生成的信息可靠并分发给用户。主要的输出控制形式是交易清单和例外报告等。一般控制是指与多个应用系统有关的政策和程序,有助于保证信息系统持续恰当的运行,支持应用控制作用的有效发挥,通常包括数据中心和网络运行控制,系统软件的购置、修改以及维护控制,接触或访问权限控制等内容。应用控制是指主要在业务流程层面运行的人工或自动化程序,与用于生成、记录、处理、报告交易或其他财务数据的程序有关,通常包括检查数据计算的准确性,审核账户和试算平衡表,设置对输入数据和数字序号的自动检查等相关内容。接触或访问权限控制这属于信息系统的一般控制,不属于应用控制,对于主要是针对特定的交易或信息来说的授权、访问限制才属于应用控制,这里是比较不容易区分。
计算机编辑校验也称逻辑校验,实际应用中的逻辑校验包括:①编码有效性校验,有计算机程序对录入的数据项目的有效性进行校验。②符号校验,是对某一段或字符值的正负进行的校验。③数据类型校验,是对录入数据类型是否符合规定类型的校验。④字段长度校验,是通过对录入数据字段的长短是否与规定长度相符来检查录入错误的一种校验方法。⑤限值校验,检查某一数据的值是否在事先规定的合理范围之内。⑥平衡校验,是根据某些固有的平衡关系,检验相关的数据是否一致。⑦顺序校验与手工会计业务处理相似,计算机自动对各种数据进行编码,如出现缺少或重复号码则给出错误信息。⑧二次校验,在数据输入过程中,为保证录入的正确、完整,同一数据先后两次录入,由计算机按事先编制好的程序自动校验。⑨完整性校验,即信息系统编制过程中,考虑某些字段为强制性字段,如果这些字段缺失计算机将拒绝处理给出错误信息。⑩数码校验,即在数字编码过程中增设以为校验码,校验位编码与数字有效编码建立起特定的数字逻辑关系;计算机将数据输入前后的校验码相比较以控制数字正确性。这种适合于对教材部件、银行账号、职员、会计科目之类的数字型代码的检验。
会计信息系统输入控制:①手工填制的记账凭证要求②建立科目名称与代码对照文件③设计科目代码校验位④设立对应关系参照文件⑤试算平衡控制⑥顺序检查法每输入一张记账凭证的编码,计算机即检查该凭证的编号是否与本月输入的凭证编号重复。若重复则提示重输。⑦屏幕检查法,对已输入的记账凭证在屏幕上再次显示出来加以检查。这种控制方法可以由操作人员输入后立即审核,也可以由审核员审核,发现错误后可立即修改。⑧二次输入法⑨控制总数法⑩错误的检查、改正及重新向计算机提交。
进行数据有效性校验:①文件标签检验打开并使用文件时,应检查文件的内部标签,以确认使用的文件是所需的文件以及所需的版本。②记录标识检测为保证要读的下一条记录在逻辑顺序上是正确的,应用程序应在处理该记录前检测下一条记录的标识。③业务代码检测:业务类型可以由业务代码来辨别,每类业务的业务代码均被应用程序读入,以便决定由哪一段应用程序来进行处理。④顺序测试,秩序混乱会导致在处理顺序文件的过程中遗漏记录,导致文件的误用,排序或合并操作的失败,因此应用程序通过前后两次读入的关键字来检查文件记录的顺序。⑤进行处理有效性检测运算正确性检测:处理错误的产生源于应用程序的逻辑错误和系统软件的错误。a双重存储b数据合理性检测c数据极限检验d交叉合计检查⑥错误纠正控制:处理错误有两类,一是把错误数据写入未决文件,等更正后与同批数据一起进行下步处理。另一类错误时在处理过程结束后通过人工审核输出数据才发现的,这类错误数据已经影响到住文件的结果,应对他们逐笔加以记录,并将一笔能够抵消错误影响的分录或其他数据记入文件,以得出正确余额。⑦保留审计线索:适当的审计线索是对处理过程中发生的事情的反应。因此,有必要把反应处理活动、程序逻辑和机器可读文件活动的数据书面化。⑧断点技术,断点是由一条指令或其他条件所规定的程序中的一个点。在这个点上,程序运行能被外度干预或为监督程序所中断。
会计信息系统中几种特殊的处理控制技术:①处理权限控制②登帐条件检验③防错、纠错控制④非正常中断的恢复⑤修改权限与修改痕迹控制。
软件开发生命周期:为避免可能的风险,应当建立IT过程,对各阶段相关IT资源和其他类似活动进行管理和控制,这些过程应当被视为系统开发生命周期的组成部分。任何软件的开发都存在最终的软件产品不能满足业务需要的风险。对系统开发的各个阶段划分生命周期阶段,有助于信息系统审计师了解每一阶段的风险、评价系统开发、发现存在的问题。软件开发生命周期(SDLC)是系统分析员和系统开发者常用的软件开发方法。
传统的系统开发生命周期方法的各个阶段及其基本内容:第一阶段:可行性研究;第二阶段:需求定义;第三阶段A:系统设计(当决定自行开发软件时);第三阶段B:系统获取(当决定购买现成软件包时);第四阶段A:系统开发(当决定自行开发软件时);第四阶段B:系统配置(当决定购买现成软件包时);第五阶段:系统实施;第六阶段:实施后维护。
信息系统的其他开发方法:①原型是一个可以实际运行、反复修改,可以不断完善的系统。原型法的工作流程:a确定用户的基本要求;b开发一个原型系统;c征求用户意见;d修改原型②面向对象法将客观世界看成由各种对象组成的,每种对象都有各自的内部形态和运动规律,不同对象间的相互联系和作用构成系统。面向对象法的系统开发步骤:a系统调查和需求分析;b面向对象分析;c面向对象设计;d面向对象的程序设计。③计算机辅助软件工程(CASE)打破制约系统开发的瓶颈,是实现系统开发自动化的一条主要途径。④基于组件的开发方法被认为是面向对象法的拓展,基于组件开发是通过定义组件的接口,将组件集成可执行的软件包,从而完成一定的系统功能服务。⑤Web Services是基于Web应用开发的一个全新技术架构,它基于互联网标准和XML技术建立,用以描述、发布到网络供其他应用程序调用。⑥快速应用开发方法(RAD)是一种方法论,快速开发具有战略性的信息系统,减少开发成本和提高维护质量。⑦一般称那些轻型的、有效的开发方法为敏捷方法。
Web服务的特点:①应用的分布式;②应用到应用的交互;③平台无关性,完全的屏蔽了不同软件平台的差异。
项目管理的关键路径法。关键路径法就是网络图中总时间最长的路径。假如所有的事情都按照计划进行,关键路径的长度就决定了整个项目最早可能结束的时间,所以这条路径很重要。
软件发布管理:①重要发布;②小版本发布;③紧急软件补丁。
软件维护的种类:①纠错性维护②适应性维护③完善性维护④预防性维护。
IT服务管理是目前在国内迅速发展起来的新兴IT领域,其主要内容就是将IT服务纳入高效、科学的管理之下,为企业、组织的业务提供稳定、优质的IT保障。
审查程序的合法性与审查程序编码的正确性的差别:A审查程序的合法性,是指审查程序中是否含有非法的编码。非法的编码是指为了舞弊目的而设计的。有些非法编码往往是在某种条件下执行,并产生非法结果。有些非法编码往往与正常编码一起执行非法功能。B审查程序编码的正确性,主要是审查程序编码是否有错误。错误的编码是指无意造成的执行错误功能的编码,这些编码可能会使会计业务进行错误处理,或错误的计算成本、税金、利润等。编码错误的只要愿意:①目标和任务不明确②系统设计差错③程序设计说明书错误④程序语法或逻辑错误。
审计程序的方法:
A程序编码检查法:是指对被审程序的指令逐条加以审查,以验证程序的合法性、完整性和程序逻辑的正确性。优点:可以详细地了解程序中每一个处理和控制功能,程序中各种舞弊都可以用这种方法来检查。缺点:①要求审计人员具有较高的编程语言和编程技术的知识,进行审查也相当费时;②审计人员面临这种风险:所审查的程序和被审单位实际运行的程序是不同的。
B程序运行记录检查法:程序运行记录包括操作的起止时间、中断、故障、终端等方面的信息,它是由系统自动记录下来的。通过对程序运行记录的审查,可以推测被审程序程序化控制措施是否存在、是否可靠。突然中断则可能说明程序中语法或逻辑等有错误。优点:审计技术简单,审计成本低。缺点:只能推测系统中的控制与处理功能是否正常,实际情况如何,还必须采用其他的审计方法进一步审查。
C程序运行结果检查法:同对手工会计信息系统的凭证、账簿、报表的审查一样,通过对系统打印的结果检查,来推断被审程序处理功能的正确性和控制措施的健全有效性。优点:审计人员不必具有较高的计算机知识,只需熟悉手工审计的技巧即可。缺点:审计人员所获得的输出可能并非被审程序的实际处理结果,被审程序的错弊不可能全部出现在一份或多份的打印输出资料上 。
D检测数据法:检测数据法是指审计人员把一批预先设计好的检测数据,利用被审程序加以处理,并把处理的结果与预期的结果做比较,以确定被审程序的处理和控制功能是否恰当有效的一种方法。优点:①对审计人员的计算机知识和技能要求不太高。②适用范围广。
③在审计线索间断或不完整的情况下,使用这种方法也能对程序的功能作出评价。④由于这是一种抽样审计方法,因此,用于测试比较复杂的被审程序是比较经济的。缺点:①在全面测试被审系统的所有程序或程序中所有控制及处理功能时,难以保证测试数据的全面性,因而难以对被审程序作出全面的评价;②如果利用被审单位实际运行的程序和文件处理检测数据,还可能破坏被审单位的主文件;③难以保证被审的程序就是被审单位在整个被审期间实际使用的程序。
E整体检测法:是指审计人员在被审的电算化会计信息系统中建立一个虚拟的实体,然后利用被审程序,在正常的业务处理时间里,与真实业务一起,对此虚拟实体建立的有关检测业务由同一被审程序进行处理,并把被审程序对这些检测业务处理的结果与预期的结果进行比较,以确定被审程序的处理和控制功能是否恰当可靠的方法。优点:①检测数据可与被审单位的日常处理的真实业务一起输入,并进行处理,可能比其他审计方法更为经济有效;②审计人员可根据需要随时输入检测数据,从而能够对被审程序进行经常性的直接测试,保证被审程序就是被审单位实际运行的程序,保证审计结果的可靠性;③应用范围广泛。缺点:①若没有及时或完全消除检测数据,可能会影响被审单位数据文件和财务报表的正确性;②如果检测数据选择不全面,则不能审查出被审程序的全部错弊③如果被审单位的数据处理人员知道检测业务,有可能会加以干涉,从而影响审计结果。
F程序编码比较法:是指比较两个独立保管的被审程序版本,以确定被审程序是否经过了改变。优点:技术简单,使用方便,可检查出被审程序的任何修改。缺点:①若程序改动较大,要分析和评价发现的差异会很困难和费时;②若在对比的时间点上程序已经经过了非法改变并已恢复,运用此法无法检查出来。
G受控处理法:是指审计人员通过被审程序对实际会计业务的处理进行监控,查明被审程序的处理和控制功能是否恰当有效的方法。优点:审计技术简单、省时省力,不需要审计人员具有较高的计算机知识,只要采用突击审计的方式,就可以保证被审程序与实际使用程序的一致性,从而保证审计结论的可靠性。缺点①选择的实际业务数据可能不足以评价各种处理和控制功能;②要求审计人员具有相当的操作知识与技能,以便对被审程序运行过程进行有效的控制与监督,防止被审单位操作人员篡改程序或数据;③ 审计人员对实际业务数据的监督、控制及比较分析,可能影响被审单位的正常数据处理及工作效率。
H受控再处理法:是指在被审单位正常业务处理以外的时间里,由审计人员亲自进行或在审计人员的监督下,把某一批处理过的业务进行再处理,比较两次处理的结果,以确定被审程序有无被非法篡改,被审程序的处理和控制功能是否恰当有效。优点:测试数据是现成的,而且可在审计人员和被审单位都感到方便时进行测试。因此,不干扰被审单位的正常业务。缺点: 有些单位已经处理过的业务文件可能只保留很短的时间,而主文件可能经过了多次更新,所以很难获得重新处理所需的文件。
I平行模拟法是指审计人员自己或请计算机专业人员编写的具有和被审程序相同处理和控制功能的摸拟程序,用这种程序处理当期的实际数据,并把处理的结果与被审程序的处理结果进行比较,以评价被审程序的处理和控制功能是否可靠的一种方法。优点:能独立地处理实际数据,不依赖于被审单位的人力和设备,因此,审计结果较为准确。缺点:①开发模拟系统难度较大且成本较高;②审计人员首先要证明模拟程序是正确的,这也是一个额外的困难。
J嵌入审计程序法:是指在被审电算化会计信息系统的设计和开发阶段,在被审的程序中嵌入为执行特定的审计功能而设计的程序段,这些程序段可以用来收集审计人员感兴趣的资料,并且建立一个审计控制文件,用来存储这些资料,审计人员通过对这些资料的审核来确定被审程序的处理和控制功能的可靠性。优点:①在被审单位处理业务数据的同时获取审计证据,它可以防止在数据处理后进行审核时难以确信被审程序是否是实际应用的程序的缺陷。②只要被审程序开始运行,审计程序段就处于监督状态,它可以弥补事后审计线索不充分的缺陷。缺点:①只能用来审查事先考虑到的程序处理和控制功能的有关情况。审计人员必须事先确定需要何种获得资料,然后要编制审计程序段,一旦应用程序修改,审计程序段也可能要修改。②这种审计方法需要审计人员参与被审系统与设计,对于国家审计来说,这一点不一定能做到。③在使用这种方法时,审计人员还要特别注意被审系统的一般控制是否健全有效,以防审计程序段被有关人员移走或篡改。
K程序追踪法:是一种对给定的业务,跟踪被审程序处理步骤的审查技术,一般可由追踪软件来完成,也可利用某些高级语言或数据库管理系统中的跟踪指令跟踪被审程序的处理。优点:可显示被审程序中什么指令已执行以及按何种顺序执行。因此,追踪法可查出在被审程序中的非法指令。缺点:要求审计人员具有编写应用程序所用的计算机语言的详尽知识,实行跟踪并分析结果可能费时费力。
在对信息系统内部控制进行符合性测试,判断内部控制系统的可靠性后,就需要以此确定实质性测试的性质、时间和范围,检查系统信息的合法性、真实性和正确性。
数据采集是信息化环境下对于被审计单位电子数据开展信息系统数据文件审计的首要前提和基础,也是最重要的环节。
直接读取方式:①利用审计软件;②利用数据库系统;③借助于办公软件Excel等采集审计数据。
进行数据清理的主要方法有:①解决不完整数据的方法;②错误值的检测和解决方法;③不一致的检测和解决方法。
数据转换的原因在于:①被审计单位信息系统的多样性导致数据不一样;②被审计信息系统的加密措施给数据转换带来的困难;③审计目的的不同决定了审计数据的要求不同;④数据转换是数据分析、处理的前提。
通用软件是指适用于各类信息系统或多数信息系统进行审计的通用计算机程序。
行业/专业审计软件,是为适应某一用户特定的信息系统环境、完成特定的审计任务而开发的。
计算机犯罪的类型:①根据计算机是否受到侵害和计算机犯罪的基本概念划分,将计算机作为犯罪工具而实施的犯罪a直接法。b间接法。以计算机资产为攻击对象的犯罪a硬件破坏。b软件破坏。②根据计算机犯罪的目的划分a计算机操纵b计算机破坏c计算机窃密③根据计算机犯罪指向的具体对象和造成的危害划分a向计算机信息系统输入欺骗性数据、记录b未经批准使用计算机信息系统资源c篡改或窃取信息或文件d盗窃或诈骗系统中的电子货币e破坏计算机资产④根据刑事司法实践及计算机犯罪的特点等因素划分a以计算机技术作为犯罪手段的犯罪b以计算机系统内存储或使用的技术成果作为对象的犯罪c以毁坏计算机设备为内容的犯罪⑤从计算机犯罪实践上划分a程序、数据及各种设备实体的物理性破坏b用计算机盗窃资金c盗窃数据或程序d更改程序或数据e盗用计算机资源f信用卡方面的犯罪等
计算机犯罪的途径:①通过系统设施(外部人员);②通过系统输入(内部人员);③通过系统软件(计算机专家);④通过系统输出。
信息系统审计:是指根据公认的标准和指导规范,对信息系统从规划、实施到运行维护各个环节进行审查评价,对信息系统及其业务应用的完整性、有效性、效率性、安全性等进行监测、评估和控制的过程,以确认预定的业务目标得以实现,并提出一系列改进建议的管理活动。
信息系统审计的特点:审计范围的广泛性; 审计线索的隐蔽性、易逝性 ; 审计取证的实时性和动态性;审计技术的复杂性。
信息系统审计的基本方法:①绕过信息系统审计是指审计人员不审查系统内的程序和文件,只审查输入数据和打印输出资料及其管理制度的方法。优点: 审计技术简单;较少干扰被审系统的工作。缺点:只有打印文件充分时才适用;要求输入与输出联系比较密切;审计结果不太可靠。②通过信息系统审计是指除了审查输入和输出数据以外,还要对系统内的程序和文件进行审查。优点:审计结果较为可靠;审计独立性较强。缺点:审计技术较为复杂;审计成本较高 。
信息系统一般控制:是应用于一个单位信息系统全部或较大范围内的内部控制,其基本目标为保证数据安全、保护计算机应用程序、防止系统被非法侵入、保证在意外中断情况下的继续运行等。
环境风险可能来源于自然灾害,或电力故障、设备故障等方面。其中对信息系统影响最大的就是计算机和支持系统的电力故障。
在硬件采购中通常考虑的技术指标包括:运转时间、响应时间、吞吐量、负载、兼容性、容量以及利用率等。
信息系统软件的此采购、实施与硬件通常是同时进行的,信息系统审计可将其作为同一个审计对象加以评估,这时信息系统审计要特别考虑系统软件采购中的业务和技术因素。
数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性指保护数据库中的数据不被泄露和未授权的获取;完整性指保护数据库中的数据不被破坏或删除;一致性指确保数据库中的数据满足实体完整性、参照完整性和用户完整性要求;可用性指确保数据库中的数据不因人为的和自然的原因对授权用户不可用。
逻辑访问控制是组织要采取的主要控制措施之一,通过逻辑访问控制把安全风险降到组织可以接受的范围之内。不充分的逻辑访问控制增加了暴露风险带来的潜在损失,这些暴露风险包括技术性暴露风险和计算机犯罪,他们都可以有意或无意地利用逻辑访问控制的漏洞,对信息系统造成损害。技术性暴露风险是指对网络、操控系统、数据库及应用系统4个层面的数据、软件进行非授权操作(如创建、阅览、修改、运行、删除)。
身份识别与验证分为①账号与口令②令牌设备③生物测定技术与行为测定技术(如指纹、虹膜、语音等)。
物理访问控制是用来保护组织使其免受非授权访问的一种措施,在物理访问控制的限制下,只有经过管理层人员授权的人员才能进行访问。物理访问控制包括门锁、摄像监控、出入陪同、访问日志登记、自动报警系统等。
物理访问控制与逻辑访问控制的区分:A逻辑访问控制是一定懂得技术方法去控制用户可以利用什么样的信息,可以运行什么样的程序与实务,可以修改什么样的信息与数据,这些控制可以内置在操作系统中,可以通过单独的访问控制软件进行调整;访问控制也可以内置在应用系统、数据库系统和网络控制设施中。
B物理访问控制可以限制人员进出敏感地区,如机房设备区、存储介质区、安全中心、办公区等。有许多类型的物理访问控制措施,如胸牌、内存卡、门锁、从地板到天花板的防护墙、生物测定设备等。
对计算机信息的物理访问与逻辑访问应当建立在“之所必需”的基础上,按照最小授权原则和职责分离原则来分配系统访问权限,并把这些访问规则与访问授权通过正式书面文件记录下来,作为信息安全的要求文件加以妥善管理。
C/S架构风险控制①禁止使用软驱,以保护C/S架构的数据或应用程序的安全;②变更网络监控装置需要网络管理员的有效监控和维护。网络监控装备可用来侦查已知或未知用户的活动,这些装备可以辨别用户端的地址、中断回话或找出未经授权的访问活动以供调查;③数据加密技术可帮助保护重要数据不被未授权访问;④可在整个组织环境中,对用户身份进行鉴别;⑤限制用户只能执行其职责所需的功能,进行访问控制管理。
互联网安全威胁主要分成主动攻击和被动攻击。主动攻击是指攻击者对互联网内的数据与信息通过有选择的修改、删除、延迟、乱序、复制、插入数据等以达到非法目的的。被动攻击是指攻击者监听网络上传递的信息流,从而获取信息的内容,或仅仅希望的到信息流的长度、传递频率等数据。
网络防火墙包括:包过滤防火墙、应用级防火墙以及状态检测防火墙。
加密技术分为公开加密和对称加密。私钥加密的体系是基本对称的算法,公钥加密体系是加密密钥和解密密钥为两个不同密钥的加密算法。加密技术室信息安全羞红最重要的防护与控制技术,在机密信息的存储、传输中能有效的保护信息的机密性、完整性,并对电子商务交易提供抗抵赖性的保护,因此加密技术在计算机网络信息安全中得到广泛的应用。如:①数字签名是解密密钥,私钥。②数字信封采用私钥密码体制和公钥密码体制。信息发送者首先随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码成为数字信封。在传递信息时信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密的得到的信息。③公钥基础设施(PKI)与数字证书,数字证书由一个认证中心(CA)签发,认证中心类似于现实生活中公证人的角色,它具有权威性,是一个普遍可信的第三方。④网络安全协议。
网络穿透测试就是利用黑客技术,试图绕开安全控制功能,利用系统脆弱性,进行非授权访问,对组织的网络进行测试。 穿透测试只能由具有一定资质与技能的专业人员进行,在突破系统安全防线的同时,要避免对系统造成伤害。模拟攻击测试有时候也是被法律、规则以及组织的安全政策所禁止的。
灾难与业务中断。灾难引起的原因:自然灾害;预期的服务未正常供应;人为地破坏。有些会引起关键服务中断的事件不归结为灾难事件。中断恢复时间的长短取决于被中断的业务性质。
确定恢复目标是灾难恢复计划的重要部分,根据恢复的具体要求,可以采用两种恢复目标:恢复点目标(RPO)和恢复时间目标(RTO)。恢复时间目标要通过业务进行中断的情况下课接受的停机时间来决定,他指明了灾难发生后必须对业务进行恢复的最早时间点。恢复点目标和恢复时间目标都是基于时间参数,恢复时间要求越短,恢复的成本就越高。恢复时间目标越小,对灾难的容忍程度就越低。
为对于大型主机系统和重要网络设施的运行而言,基于风险评价确定的策略与恢复类型有:①热站(快)恢复成本较高,主要是为了为组织提供一个有限的时间内的应急手段,并不适合长期使用②热站(中)③冷站(慢)③冗余信息处理设施④移动站点⑤组织间互惠协议⑥组织间互惠协议。
应用控制是为了适应各种数据处理的特殊控制要求,保证数据处理完整、准确地完成而建立的内部控制,应用控制分为输入控制、处理控制和输出控制。
数据采集是指原始业务文档的手工准备过程。
控制总数是指对成批处理的经纪业务凭证,以某种特征为基础(如凭证张数、金额)计算总数并核对每批的总数的一种控制手段。对于某项成批处理的凭证,可使用下面3类控制总数:①数量金额总数,是指某凭证数量或金额的合计数②杂项总数,指对某些数据项目的合计数,如凭证号合计业务编码合计③记录数总数,指批处理文件中某些凭证张数或业务记录数的合计。
一般控制和应用控制的定义关系:一般控制是宏观上的说法,保护程序安全、数据安全等,都是比较常见和抽象的控制;应用控制是具体的控制。一般控制从总体上确保企业对其信息系统控制的有效性。一般控制的目标是保证计算机系统的正确使用和安全性,防止数据丢失。一般控制在人员控制、逻辑访问控制、设备和业务连续性这些方面进行控制。应用控制与管理政策配合,对程序和输入、处理和输出数据进行适当的控制,可以弥补一般控制的某些不足。输出控制确保输入和处理活动已经被执行,而且生成的信息可靠并分发给用户。主要的输出控制形式是交易清单和例外报告等。一般控制是指与多个应用系统有关的政策和程序,有助于保证信息系统持续恰当的运行,支持应用控制作用的有效发挥,通常包括数据中心和网络运行控制,系统软件的购置、修改以及维护控制,接触或访问权限控制等内容。应用控制是指主要在业务流程层面运行的人工或自动化程序,与用于生成、记录、处理、报告交易或其他财务数据的程序有关,通常包括检查数据计算的准确性,审核账户和试算平衡表,设置对输入数据和数字序号的自动检查等相关内容。接触或访问权限控制这属于信息系统的一般控制,不属于应用控制,对于主要是针对特定的交易或信息来说的授权、访问限制才属于应用控制,这里是比较不容易区分。
计算机编辑校验也称逻辑校验,实际应用中的逻辑校验包括:①编码有效性校验,有计算机程序对录入的数据项目的有效性进行校验。②符号校验,是对某一段或字符值的正负进行的校验。③数据类型校验,是对录入数据类型是否符合规定类型的校验。④字段长度校验,是通过对录入数据字段的长短是否与规定长度相符来检查录入错误的一种校验方法。⑤限值校验,检查某一数据的值是否在事先规定的合理范围之内。⑥平衡校验,是根据某些固有的平衡关系,检验相关的数据是否一致。⑦顺序校验与手工会计业务处理相似,计算机自动对各种数据进行编码,如出现缺少或重复号码则给出错误信息。⑧二次校验,在数据输入过程中,为保证录入的正确、完整,同一数据先后两次录入,由计算机按事先编制好的程序自动校验。⑨完整性校验,即信息系统编制过程中,考虑某些字段为强制性字段,如果这些字段缺失计算机将拒绝处理给出错误信息。⑩数码校验,即在数字编码过程中增设以为校验码,校验位编码与数字有效编码建立起特定的数字逻辑关系;计算机将数据输入前后的校验码相比较以控制数字正确性。这种适合于对教材部件、银行账号、职员、会计科目之类的数字型代码的检验。
会计信息系统输入控制:①手工填制的记账凭证要求②建立科目名称与代码对照文件③设计科目代码校验位④设立对应关系参照文件⑤试算平衡控制⑥顺序检查法每输入一张记账凭证的编码,计算机即检查该凭证的编号是否与本月输入的凭证编号重复。若重复则提示重输。⑦屏幕检查法,对已输入的记账凭证在屏幕上再次显示出来加以检查。这种控制方法可以由操作人员输入后立即审核,也可以由审核员审核,发现错误后可立即修改。⑧二次输入法⑨控制总数法⑩错误的检查、改正及重新向计算机提交。
进行数据有效性校验:①文件标签检验打开并使用文件时,应检查文件的内部标签,以确认使用的文件是所需的文件以及所需的版本。②记录标识检测为保证要读的下一条记录在逻辑顺序上是正确的,应用程序应在处理该记录前检测下一条记录的标识。③业务代码检测:业务类型可以由业务代码来辨别,每类业务的业务代码均被应用程序读入,以便决定由哪一段应用程序来进行处理。④顺序测试,秩序混乱会导致在处理顺序文件的过程中遗漏记录,导致文件的误用,排序或合并操作的失败,因此应用程序通过前后两次读入的关键字来检查文件记录的顺序。⑤进行处理有效性检测运算正确性检测:处理错误的产生源于应用程序的逻辑错误和系统软件的错误。a双重存储b数据合理性检测c数据极限检验d交叉合计检查⑥错误纠正控制:处理错误有两类,一是把错误数据写入未决文件,等更正后与同批数据一起进行下步处理。另一类错误时在处理过程结束后通过人工审核输出数据才发现的,这类错误数据已经影响到住文件的结果,应对他们逐笔加以记录,并将一笔能够抵消错误影响的分录或其他数据记入文件,以得出正确余额。⑦保留审计线索:适当的审计线索是对处理过程中发生的事情的反应。因此,有必要把反应处理活动、程序逻辑和机器可读文件活动的数据书面化。⑧断点技术,断点是由一条指令或其他条件所规定的程序中的一个点。在这个点上,程序运行能被外度干预或为监督程序所中断。
会计信息系统中几种特殊的处理控制技术:①处理权限控制②登帐条件检验③防错、纠错控制④非正常中断的恢复⑤修改权限与修改痕迹控制。
软件开发生命周期:为避免可能的风险,应当建立IT过程,对各阶段相关IT资源和其他类似活动进行管理和控制,这些过程应当被视为系统开发生命周期的组成部分。任何软件的开发都存在最终的软件产品不能满足业务需要的风险。对系统开发的各个阶段划分生命周期阶段,有助于信息系统审计师了解每一阶段的风险、评价系统开发、发现存在的问题。软件开发生命周期(SDLC)是系统分析员和系统开发者常用的软件开发方法。
传统的系统开发生命周期方法的各个阶段及其基本内容:第一阶段:可行性研究;第二阶段:需求定义;第三阶段A:系统设计(当决定自行开发软件时);第三阶段B:系统获取(当决定购买现成软件包时);第四阶段A:系统开发(当决定自行开发软件时);第四阶段B:系统配置(当决定购买现成软件包时);第五阶段:系统实施;第六阶段:实施后维护。
信息系统的其他开发方法:①原型是一个可以实际运行、反复修改,可以不断完善的系统。原型法的工作流程:a确定用户的基本要求;b开发一个原型系统;c征求用户意见;d修改原型②面向对象法将客观世界看成由各种对象组成的,每种对象都有各自的内部形态和运动规律,不同对象间的相互联系和作用构成系统。面向对象法的系统开发步骤:a系统调查和需求分析;b面向对象分析;c面向对象设计;d面向对象的程序设计。③计算机辅助软件工程(CASE)打破制约系统开发的瓶颈,是实现系统开发自动化的一条主要途径。④基于组件的开发方法被认为是面向对象法的拓展,基于组件开发是通过定义组件的接口,将组件集成可执行的软件包,从而完成一定的系统功能服务。⑤Web Services是基于Web应用开发的一个全新技术架构,它基于互联网标准和XML技术建立,用以描述、发布到网络供其他应用程序调用。⑥快速应用开发方法(RAD)是一种方法论,快速开发具有战略性的信息系统,减少开发成本和提高维护质量。⑦一般称那些轻型的、有效的开发方法为敏捷方法。
Web服务的特点:①应用的分布式;②应用到应用的交互;③平台无关性,完全的屏蔽了不同软件平台的差异。
项目管理的关键路径法。关键路径法就是网络图中总时间最长的路径。假如所有的事情都按照计划进行,关键路径的长度就决定了整个项目最早可能结束的时间,所以这条路径很重要。
软件发布管理:①重要发布;②小版本发布;③紧急软件补丁。
软件维护的种类:①纠错性维护②适应性维护③完善性维护④预防性维护。
IT服务管理是目前在国内迅速发展起来的新兴IT领域,其主要内容就是将IT服务纳入高效、科学的管理之下,为企业、组织的业务提供稳定、优质的IT保障。
审查程序的合法性与审查程序编码的正确性的差别:A审查程序的合法性,是指审查程序中是否含有非法的编码。非法的编码是指为了舞弊目的而设计的。有些非法编码往往是在某种条件下执行,并产生非法结果。有些非法编码往往与正常编码一起执行非法功能。B审查程序编码的正确性,主要是审查程序编码是否有错误。错误的编码是指无意造成的执行错误功能的编码,这些编码可能会使会计业务进行错误处理,或错误的计算成本、税金、利润等。编码错误的只要愿意:①目标和任务不明确②系统设计差错③程序设计说明书错误④程序语法或逻辑错误。
审计程序的方法:
A程序编码检查法:是指对被审程序的指令逐条加以审查,以验证程序的合法性、完整性和程序逻辑的正确性。优点:可以详细地了解程序中每一个处理和控制功能,程序中各种舞弊都可以用这种方法来检查。缺点:①要求审计人员具有较高的编程语言和编程技术的知识,进行审查也相当费时;②审计人员面临这种风险:所审查的程序和被审单位实际运行的程序是不同的。
B程序运行记录检查法:程序运行记录包括操作的起止时间、中断、故障、终端等方面的信息,它是由系统自动记录下来的。通过对程序运行记录的审查,可以推测被审程序程序化控制措施是否存在、是否可靠。突然中断则可能说明程序中语法或逻辑等有错误。优点:审计技术简单,审计成本低。缺点:只能推测系统中的控制与处理功能是否正常,实际情况如何,还必须采用其他的审计方法进一步审查。
C程序运行结果检查法:同对手工会计信息系统的凭证、账簿、报表的审查一样,通过对系统打印的结果检查,来推断被审程序处理功能的正确性和控制措施的健全有效性。优点:审计人员不必具有较高的计算机知识,只需熟悉手工审计的技巧即可。缺点:审计人员所获得的输出可能并非被审程序的实际处理结果,被审程序的错弊不可能全部出现在一份或多份的打印输出资料上 。
D检测数据法:检测数据法是指审计人员把一批预先设计好的检测数据,利用被审程序加以处理,并把处理的结果与预期的结果做比较,以确定被审程序的处理和控制功能是否恰当有效的一种方法。优点:①对审计人员的计算机知识和技能要求不太高。②适用范围广。
③在审计线索间断或不完整的情况下,使用这种方法也能对程序的功能作出评价。④由于这是一种抽样审计方法,因此,用于测试比较复杂的被审程序是比较经济的。缺点:①在全面测试被审系统的所有程序或程序中所有控制及处理功能时,难以保证测试数据的全面性,因而难以对被审程序作出全面的评价;②如果利用被审单位实际运行的程序和文件处理检测数据,还可能破坏被审单位的主文件;③难以保证被审的程序就是被审单位在整个被审期间实际使用的程序。
E整体检测法:是指审计人员在被审的电算化会计信息系统中建立一个虚拟的实体,然后利用被审程序,在正常的业务处理时间里,与真实业务一起,对此虚拟实体建立的有关检测业务由同一被审程序进行处理,并把被审程序对这些检测业务处理的结果与预期的结果进行比较,以确定被审程序的处理和控制功能是否恰当可靠的方法。优点:①检测数据可与被审单位的日常处理的真实业务一起输入,并进行处理,可能比其他审计方法更为经济有效;②审计人员可根据需要随时输入检测数据,从而能够对被审程序进行经常性的直接测试,保证被审程序就是被审单位实际运行的程序,保证审计结果的可靠性;③应用范围广泛。缺点:①若没有及时或完全消除检测数据,可能会影响被审单位数据文件和财务报表的正确性;②如果检测数据选择不全面,则不能审查出被审程序的全部错弊③如果被审单位的数据处理人员知道检测业务,有可能会加以干涉,从而影响审计结果。
F程序编码比较法:是指比较两个独立保管的被审程序版本,以确定被审程序是否经过了改变。优点:技术简单,使用方便,可检查出被审程序的任何修改。缺点:①若程序改动较大,要分析和评价发现的差异会很困难和费时;②若在对比的时间点上程序已经经过了非法改变并已恢复,运用此法无法检查出来。
G受控处理法:是指审计人员通过被审程序对实际会计业务的处理进行监控,查明被审程序的处理和控制功能是否恰当有效的方法。优点:审计技术简单、省时省力,不需要审计人员具有较高的计算机知识,只要采用突击审计的方式,就可以保证被审程序与实际使用程序的一致性,从而保证审计结论的可靠性。缺点①选择的实际业务数据可能不足以评价各种处理和控制功能;②要求审计人员具有相当的操作知识与技能,以便对被审程序运行过程进行有效的控制与监督,防止被审单位操作人员篡改程序或数据;③ 审计人员对实际业务数据的监督、控制及比较分析,可能影响被审单位的正常数据处理及工作效率。
H受控再处理法:是指在被审单位正常业务处理以外的时间里,由审计人员亲自进行或在审计人员的监督下,把某一批处理过的业务进行再处理,比较两次处理的结果,以确定被审程序有无被非法篡改,被审程序的处理和控制功能是否恰当有效。优点:测试数据是现成的,而且可在审计人员和被审单位都感到方便时进行测试。因此,不干扰被审单位的正常业务。缺点: 有些单位已经处理过的业务文件可能只保留很短的时间,而主文件可能经过了多次更新,所以很难获得重新处理所需的文件。
I平行模拟法是指审计人员自己或请计算机专业人员编写的具有和被审程序相同处理和控制功能的摸拟程序,用这种程序处理当期的实际数据,并把处理的结果与被审程序的处理结果进行比较,以评价被审程序的处理和控制功能是否可靠的一种方法。优点:能独立地处理实际数据,不依赖于被审单位的人力和设备,因此,审计结果较为准确。缺点:①开发模拟系统难度较大且成本较高;②审计人员首先要证明模拟程序是正确的,这也是一个额外的困难。
J嵌入审计程序法:是指在被审电算化会计信息系统的设计和开发阶段,在被审的程序中嵌入为执行特定的审计功能而设计的程序段,这些程序段可以用来收集审计人员感兴趣的资料,并且建立一个审计控制文件,用来存储这些资料,审计人员通过对这些资料的审核来确定被审程序的处理和控制功能的可靠性。优点:①在被审单位处理业务数据的同时获取审计证据,它可以防止在数据处理后进行审核时难以确信被审程序是否是实际应用的程序的缺陷。②只要被审程序开始运行,审计程序段就处于监督状态,它可以弥补事后审计线索不充分的缺陷。缺点:①只能用来审查事先考虑到的程序处理和控制功能的有关情况。审计人员必须事先确定需要何种获得资料,然后要编制审计程序段,一旦应用程序修改,审计程序段也可能要修改。②这种审计方法需要审计人员参与被审系统与设计,对于国家审计来说,这一点不一定能做到。③在使用这种方法时,审计人员还要特别注意被审系统的一般控制是否健全有效,以防审计程序段被有关人员移走或篡改。
K程序追踪法:是一种对给定的业务,跟踪被审程序处理步骤的审查技术,一般可由追踪软件来完成,也可利用某些高级语言或数据库管理系统中的跟踪指令跟踪被审程序的处理。优点:可显示被审程序中什么指令已执行以及按何种顺序执行。因此,追踪法可查出在被审程序中的非法指令。缺点:要求审计人员具有编写应用程序所用的计算机语言的详尽知识,实行跟踪并分析结果可能费时费力。
在对信息系统内部控制进行符合性测试,判断内部控制系统的可靠性后,就需要以此确定实质性测试的性质、时间和范围,检查系统信息的合法性、真实性和正确性。
数据采集是信息化环境下对于被审计单位电子数据开展信息系统数据文件审计的首要前提和基础,也是最重要的环节。
直接读取方式:①利用审计软件;②利用数据库系统;③借助于办公软件Excel等采集审计数据。
进行数据清理的主要方法有:①解决不完整数据的方法;②错误值的检测和解决方法;③不一致的检测和解决方法。
数据转换的原因在于:①被审计单位信息系统的多样性导致数据不一样;②被审计信息系统的加密措施给数据转换带来的困难;③审计目的的不同决定了审计数据的要求不同;④数据转换是数据分析、处理的前提。
通用软件是指适用于各类信息系统或多数信息系统进行审计的通用计算机程序。
行业/专业审计软件,是为适应某一用户特定的信息系统环境、完成特定的审计任务而开发的。
计算机犯罪的类型:①根据计算机是否受到侵害和计算机犯罪的基本概念划分,将计算机作为犯罪工具而实施的犯罪a直接法。b间接法。以计算机资产为攻击对象的犯罪a硬件破坏。b软件破坏。②根据计算机犯罪的目的划分a计算机操纵b计算机破坏c计算机窃密③根据计算机犯罪指向的具体对象和造成的危害划分a向计算机信息系统输入欺骗性数据、记录b未经批准使用计算机信息系统资源c篡改或窃取信息或文件d盗窃或诈骗系统中的电子货币e破坏计算机资产④根据刑事司法实践及计算机犯罪的特点等因素划分a以计算机技术作为犯罪手段的犯罪b以计算机系统内存储或使用的技术成果作为对象的犯罪c以毁坏计算机设备为内容的犯罪⑤从计算机犯罪实践上划分a程序、数据及各种设备实体的物理性破坏b用计算机盗窃资金c盗窃数据或程序d更改程序或数据e盗用计算机资源f信用卡方面的犯罪等
计算机犯罪的途径:①通过系统设施(外部人员);②通过系统输入(内部人员);③通过系统软件(计算机专家);④通过系统输出。