内控-信息系统培训讲义(简化版)课件.ppt
《内控-信息系统培训讲义(简化版)课件.ppt》由会员分享,可在线阅读,更多相关《内控-信息系统培训讲义(简化版)课件.ppt(219页珍藏版)》请在三一办公上搜索。
1、内控管理-信息系统培训讲义(简化版),目录,第一章-背景知识第二章-信息系统总体控制(简称GCC)第三章-信息系统应用控制(简称AC)第四章电子表格控制 第五章信息系统内控关注要点,信息系统总体控制,信息系统总体控制(简称GCC),GCC所指的是内部控制中对信息系统相关部分的控制,保证由信息系统支持的流程控制是可靠的、生成的数据和报告是可信的。GCC涵盖了IT管理和运营所涉及的各个方面 信息系统总体控制是内控体系建设一项基础性工作,信息系统总体控制为企业信息系统管理提出了新标准,GCC涵盖了IT管理和运营所涉及的各个方面,系统控制环境:,总体环境、信息与沟通、风险评估、监控等,项目建设管理:,
2、开发方法论、项目立项审批、项目启动阶段、项目需求分析、项目设计、系统开发实施、系统符合性检查、数据移植、系统上线、项目验收、上线后审阅、用户培训、项目文档管理等,变更管理:,应用系统日常变更、系统环境日常变更、紧急变更管理等,系统日常运作:,机房环境控制、系统日常运作监控、批处理作业调度管理、数据备份与恢复、问题管理等,信息安全:,信息安全组织、逻辑安全、物理安全、网络安全、计算机病毒防护、外部第三方信息安全管理、信息安全事件响应等,最终用户操作:,最终用户计算机操作安全制度、电子表格管理等,GCC规定是GCC体系的纲领性文件,GCC规定是中国石油信息系统总体控制体系的重要组成部分,是GCC体
3、系的纲要性文件,制定了与中国石油信息系统总体控制相关的政策和制度描述了中国石油GCC总体政策、适应范围及制定、审批、发布、维护、更新流程明确了中国石油在总体控制环境、信息安全、项目建设管理、系统变更、信息系统日常运作、最终用户操作等方面的总体规定和要求,中国石油已经建立起符合内部控制及未来外审需要的信息系统总体控制体系,GCC控制矩阵:是针对每个控制目标确定一个或多个控制点,对每个控制点的控制频率、控制类型等控制属性进行定义,并尽量明确其现行的制度文档,GCC实施要求,GCC控制矩阵,测试计划与测试方案,相关表单,2006年中国石油下发信息系统总体控制实施要求,GCC实施要求是对GCC规定的细
4、化,用于指导日常的信息技术管理和运营维护,GCC实施要求,GCC控制矩阵,测试计划与测试方案,相关表单,实施要求 涵盖了IT管理和运营所涉及的各个方面,控制环境信息技术组织人力资源管理信息沟通风险评估监控,信息安全信息安全组织逻辑安全物理安全网络安全病毒防护第三方管理安全事件响应,项目建设管理项目立项项目立项审批商业软件及硬件的外购项目建设方法论项目启动需求分析项目设计系统开发实施系统测试数据移植系统上线项目验收和上线后审阅项目管理项目培训管理项目文档管理项目问题管理项目变更管理,系统变更日常变更紧急变更,信息系统日常运作机房环境控制日常监控批处理作业管理备份与恢复问题管理,最终用户操作最终用
5、户操作安全制度电子表格管理,为确保GCC体系实施的统一性和高效率,实施要求规定了GCC表单,GCC实施要求,GCC控制矩阵,测试计划与测试方案,相关表单,43,合计,并根据控制矩阵和实施要求的相关要求,制定了测试计划和测试方案,GCC实施要求,GCC控制矩阵,测试计划与测试方案,相关表单,任务单是依据实施要求中对各级部门和岗位需要完成的GCC相关工作的要求而编制任务单明确了这些岗位应完成哪些GCC任务,并说明了该任务的执行频率及需留下的证据,公司层面涉及:信息管理部门、财务部门、规划计划部门、法律部门、人事部门、销售部门、物资部门等重要岗位的GCC任务单GCC_信息系统总体控制实施要求_按岗位
6、,同时,为便于各单位的执行,为促进GCC体系的实施,为涉及到的每个岗位制定了一整套GCC任务单,明确了这些岗位应完成哪些GCC任务,并说明了该任务的执行频率及需留下的证据,公司层面,共确定了24个岗位的209项GCC任务,需要说明的是,这里列出的岗位与实际的组织机构岗位和人员并不一一对应,存在一人多岗和一岗多人的情况GCC_信息系统总体控制实施要求_按岗位,小计:227,小计:209,GCC各相关岗位和人员应根据以下的步骤和方法来执行具体的GCC任务,1,从“岗位人员对照表”中明确自己的岗位角色,2,在“GCC任务单”中查看本岗位需要完成哪些任务,3,对具体某些任务,到“实施要求”对应章节中查
7、看其详细内容和要求,4,执行“实施要求”要求,根据需要填写表单,并注意表单填写的注意事项,5,每月将其相关的GCC证据提交给本部门文档管理人员,由文档管理人员统一归档,“岗位人员对照表”,GCC任务单”,“GCC实施要求”,“GCC相关表单”,“归档文件清单”,所需的相关文档,以“信息安全管理负责人”为例,1,从“岗位人员对照表”中明确自己的岗位角色,2,在GCC任务单中查看本岗位需要完成哪些任务,3,对具体某些任务,到“实施要求”对应章节中查看其详细内容和要求,4,执行“实施要求”要求,根据需要填写表单,并注意表单填写的注意事项,5,每月将其相关的GCC证据提交给本部门文档管理人员,由文档管
8、理人员统一归档,信息系统总体控制要求及关注要点,信息系统安全子领域信息系统日常运作子领域变更管理子领域项目建设管理子领域控制环境子领域,信息安全子领域,注:黄色表示风险级别:高,我将在后面详细解释。,控制措施描述:信息安全管理负责人定期(每六个月)审核本单位信息系统总体控制活动的职责分离状况,填写职责分离检查表,将不符情况报相关负责人。,控制措施:制度和流程AQ1,信息安全子领域控制要求及关注要点,控制要求:根据GCC实施要求的要求,确定1、特权用户需填写特权用户备案登记表。2、了解职责分离的情况。3、该控制点与GCC其他控制点均有关联,因此,该控制点要求对其他所有的控制点的职责分离情况进行归
9、纳和总结。,控制措施:制度和流程AQ1,信息安全子领域控制要求及关注要点,风险描述:职责不分离会引发一人兼任多职的舞弊行为,造成无法对其活动进行有效的监控和稽核。风险级别:高,主要例外情况:1、职责分离检查表中各项内容的填写未发现不符合控制要求的情况,但实际上却存在职责不分离,即一人兼多职的问题。2、应用系统管理员具备对操作系统和数据库的特权访问的情况。,控制措施描述:应用系统、数据库、操作系统(含网络操作系统)及网络设备的帐号及权限的申请、变更及撤销需要经过有效的审批或授权,审批时应对照职责分离矩阵进行检查,确保用户权限申请和变更符合职责分离要求。,控制措施:逻辑安全AQ2,信息安全子领域控
10、制要求及关注要点,控制要求:通过现有应用系统来检查表单:对通用角色与系统终端用户对照表中的任何变更严格按照申请、变更和撤销的流程执行。明确应用系统相关的临时权限及其对应的角色,对临时权限管理应遵循用户帐号及权限管理的规定。是否填写了用户帐号及权限管理表及主数据变更申请表。通过表单来检查现有应用系统:对照用户帐号及权限管理表检查应用系统中的实际情况,检查系统实际情况是否与表单一致。检查职责分离情况:对照职责分离矩阵检查现有应用系统和表单中是否存在职责不分离的情况。,控制措施:逻辑安全AQ2,主要例外情况:1、账户新增与撤销、岗位与角色变动没有填写相应的用户帐号及权限管理表。2、用户帐号及权限管理
11、表的申请、审批和授权存在问题。,信息安全子领域控制要求及关注要点,风险描述:应用系统终端用户权限申请审批控制是权限正确分配的基本控制之一,未执行该控制或者控制执行不到位,将有可能导致应用系统实际权限分配不符合控制要求,如果审计同时发现系统实际的权限存在问题,则将加大产生实质性漏洞的风险。风险级别:高,控制措施描述:应用系统负责人每三个月审核应用系统的用户账号和用户权限设置。,控制措施:逻辑安全AQ4,信息安全子领域控制要求及关注要点,控制要求:应用系统权限检查结果应与应用系统权限检查表的内容保持一致。对已撤销权限的用户帐号应加强管理,提供相应的表单作为支持证据。,控制措施:逻辑安全AQ4,主要
12、例外情况:1、应用系统权限检查表的检查结果与系统中实际的检查结果不一致。体现在临时授权、多余权限没有填写用户帐号及权限检查表。2、系统中已经被撤销的用户帐号没有填写对应的用户帐号及权限检查表。,信息安全子领域控制要求及关注要点,风险描述:临时权限、多余权限和多余账号具备对所有会计科目产生重大影响的风险,因此,多余权限和账号的管理要遵循信息系统总体控制的要求。如果审计同时发现系统实际的权限存在问题,则将加大产生实质性漏洞的风险。风险级别:高,控制措施描述:应用系统负责人每三个月审核数据库管理员和操作系统管理员的账号及权限设置。,控制措施:逻辑安全AQ5,信息安全子领域控制要求及关注要点,控制要求
13、:登录到操作系统,检查所有的操作系统用户及其权限。登录到数据库系统,检查各个库的用户及其权限。获取相关管理员和负责人对操作系统数据库的账号及权限理解和认识,关注其风险意识。,控制措施:逻辑安全AQ5,主要例外情况:1、操作系统及数据库权限检查表与系统不一致,对于操作系统及数据库中的账号没有进行登记和管理。2、不熟悉操作系统及数据库中的特权账号和特权组。对某些具有特权权限的账户没有进行管理,没有填写相应的特权用户备案登记表。,信息安全子领域控制要求及关注要点,风险描述:账号通常是高风险的,也是最容易遭受攻击或被忽略的控制点。授权则会对该风险点可能造成的危害程度产生直接影响。对操作系统和数据库的账
14、号和权限的控制是应用系统和业务流程控制过程的基础。账号和权限问题会导致实质性缺陷。风险级别:中,控制措施描述:信息安全管理负责人在操作系统管理员协助下,每年审核服务器操作系统设置是否符合标准配置方案。,控制措施:逻辑安全AQ7、AQ8、AQ9,信息安全子领域控制要求及关注要点,控制要求:严格按照服务器安全配置检查表对操作系统进行配置检查。例如,应删除或关闭不用的用户帐号和组账号。获取相关管理员和负责人对操作系统安全配置的了解程度,关注其风险意识。,控制措施:逻辑安全AQ7、AQ8、AQ9,主要例外情况:服务器安全配置检查表的填写与系统中实际情况不符。没有按照服务器安全配置检查表逐项对操作系统进
15、行安全配置和安全检查。例如,没有删除多余用户帐号和组账号,没有关闭不必要的服务,没有对操作系统中的账号和权限进行分析和检查,使用特权账号执行终端登录等。,信息安全子领域控制要求及关注要点,风险描述:该项控制是信息系统安全控制中最基本、重要的监督性控制之一,如果配置不符合要求,则意味着检查控制也失效,个别系统管理人员不知道如何检查或者对标准理解模糊,可能会对系统的安全性产生重大的隐患。风险级别:高,控制措施描述:用户需要直接访问系统中的数据时,应提出申请,由用户主管领导和应用系统负责人进行审批后执行。,控制措施:逻辑安全AQ11,信息安全子领域控制要求及关注要点,控制要求:对所有涉及数据直接访问
16、的申请严格按照GCC关于数据直接访问的要求加以执行。获取相关管理员和负责人对操作系统安全配置的了解程度,着重考察其风险意识。,控制措施:逻辑安全AQ11,主要例外情况:对于数据库直接访问没有填写对应的数据直接访问申请表。没有建立数据直接访问的风险意识。,信息安全子领域控制要求及关注要点,风险描述:数据直接访问需要通过有效的方式加以检查和控制,检查的目的是控制敏感数据被恶意访问、篡改和伪造。控制的目的是提供有效的监督和管理手段。数据直接访问的随意性管理会导致实质性漏洞。风险级别:高,控制措施描述:机房负责人授权需要经常进出机房的人员,并记录在授权人员名单中。,控制措施:物理安全AQ12,信息安全
17、子领域控制要求及关注要点,控制要求:对于机房长期授权人员的任何变动应进行及时的更新和归档。对机房的物理访问应加以控制和记录,例如门禁系统、授权管理、陪同机制、登记机制等。,控制措施:物理安全AQ12,主要例外情况:对进出机房的长期授权人员的管理控制措施不足,在长期授权人员发生变动后,没有及时更新机房授权人员名单。,信息安全子领域控制要求及关注要点,风险描述:机房授权访问属于物理层面的接触,物理访问很容易得到验证,但却很难被管理。容易产生无人管理,或授权混乱的情况。风险级别:中,控制措施描述:用户申请远程登录帐号时,填写远程登录帐号申请表并提交给用户主管领导和网络管理负责人审批后方可实施。,控制
18、措施:网络安全AQ15,信息安全子领域控制要求及关注要点,控制要求:对所有跨边界网络访问生产网的情况进行一次集中的检查。检查是否使用物理隔离技术。获取相关管理员和负责人对网络风险的认知程度。,控制措施:网络安全AQ15,主要例外情况:1、没有对远程接入访问的情况进行有效的管理。没有对远程访问进行审批和授权。2、不了解远程访问,无法对远程访问进行有效的管理。,信息安全子领域控制要求及关注要点,风险描述:远程访问通常属于授权却未登记,并未进行有效的管理。远程访问通常不容易被查证,但却很容易对系统产生严重的危害,原因是远程访问通常具有较高的权限。风险级别:中,控制措施描述:安装Windows操作系统
19、的服务器和个人计算机,应安装统一的防病毒软件。及时更新防病毒软件商发布的最新病毒库。定期(至少每月)进行病毒扫描。,控制措施:病毒防范AQ18,信息安全子领域控制要求及关注要点,控制要求:使用统一的防病毒软件,采用集中管理的模式。管理员应定期更新和升级病毒管理服务器的病毒库、引擎版本。管理员应对客户端扫描制定策略,并跟踪可能对系统产生严重影响的病毒。,控制措施描述:第三方需要访问中国石油应用系统生产环境时,应填写用户帐号及权限管理表,说明帐号使用的时间和期限,并得到相关业务部门主管领导的批准。访问结束或访问期限到期,应用系统管理员应及时收回相应的访问权限。,控制措施:供应商管理(外包服务)AQ
20、17,控制要求:涉及到任何第三方的访问(包括外包服务)应严格按照GCC的实施要求的要求进行控制。严格审查外包服务合同,确定服务等级协议(SLA)。SLA通常作为一种控制手段。加强对外包服务商实施工作的可控性和可监管,加强对对应管理员的培训。,信息系统安全子领域控制要求及关注要点,主要例外情况:1、发现名实不符,具体实施工作通常是由外包服务商提供,而不是通过相应的管理员进行操作。2、相关管理员和负责人对其所负责的工作不熟悉,不能对外包商的工作进行有效的控制。3、没有合理的监控机制,相关负责人和主管领导对外包服务不甚了解,不清楚外包商何时、何地对应用系统进行了何种变更。,控制措施:病毒防范AQ18
21、,信息安全子领域控制要求及关注要点,风险描述:病毒会导致以下情况的发生:关键系统的可用性降低,敏感数据被窃取、篡改或伪造,应用系统可靠性降低等。风险级别:高,主要例外情况:1、未使用统一的防病毒软件。2、所使用的防病毒软件的病毒库未进行及时的更新。3、防病毒软件未进行定期扫描,信息系统总体控制要求及关注要点,信息系统安全子领域信息系统日常运作子领域变更管理子领域项目建设管理子领域控制环境子领域,信息系统日常运作子领域主要控制措施控制要求及关注要点,注:黄色表示出现例外情况的风险级别-高.我将在后面详细解释。,控制措施描述:机房负责人指定人员每天对设备运行状况进行巡检,检查人员对检查结果签字确认
22、。,控制措施:系统日常运作监控YW1,控制要求:测试相关人员是否每天对机房进行巡检,如何检查,以及是否在设备巡检记录表进行记录。,主要例外情况:1、检查人没有签字确认2、设备巡检记录表中显示某天某巡检人员进行了巡检,但是检查AQ13的机房出入记录发现,该巡检人员当天并没有进入机房。,信息系统日常运作子领域控制要求及关注要点,控制措施:系统日常运作监控YW1,信息系统日常运作子领域控制要求及关注要点,风险描述:对机房关键通讯及计算机设备进行巡检,是保证信息系统正常运行并防范来自外界环境损害的基本控制之一,为执行该控制或者控制执行不到位,将有可能导致通讯和信息系统遭到外界环境因素的损害,给整个信息
23、系统带来风险。机房巡检记录表是机房巡检的关键证据,如果记录表没有检查人签字确认,将导致审计师无法有效地对该等控制点实施测试,也将影响到管理层实施检查的有效性。风险级别:高,控制措施描述:应用系统管理员应每周检查应用系统日志,审查是否有错误信息或异常登录信息。,控制措施:系统日常运作监控YW2,控制要求:通过日志审查确立应用系统的运行状况。检查应用系统的日志是否存在漏洞。,主要例外情况:1、应用系统日志保存不完整2、某些系统没有日志功能,如FA5.0以及部分财务关联复杂系统。,信息系统日常运作子领域控制要求及关注要点,控制措施:系统日常运作监控YW2,信息系统日常运作子领域控制要求及关注要点,风
24、险描述:日志是应用系统检查的一项基本证据,是供审计师进行测试的主要依据,如果日志记录不完整、不完善,将导致审计师无法有效地对该等控制点实施测试,也将影响到管理层实施检查的有效性;再者,日志检查表是对每周检查结果的记录,采取一次性打印的方式很大程度上说明没有有效执行控制。风险级别:高,控制措施描述:网络管理员每周检查防火墙日志,对检查结果签字确认。,控制措施:系统日常运作监控YW3,控制要求:查看防火墙日志的报警级别的配置查看防火墙的日志记录。,主要例外情况:1、防火墙日志保存不完整2、发现防火墙日志中的异常情况报警之后,没有填写问题记录日志表,信息系统日常运作子领域控制要求及关注要点,控制措施
25、:系统日常运作监控YW3,信息系统日常运作子领域控制要求及关注要点,风险描述:防火墙日志通常会如实记录所有对外部网络的连接和访问情况,通过日志可以很快地查看本地网络是否遭受探测、渗透和入侵。日志证据是审计师进行测试的主要依据,如果日志记录不完整、不完善,将导致审计师无法有效地对该等控制点实施测试,也将影响到管理层实施检查的有效性。风险级别:高,控制措施描述:应用系统负责人指定人员根据应用系统的重要程度,制订备份和恢复策略,填写备份作业清单及备份作业详细说明书,并经过应用系统负责人审批。,控制措施:备份与恢复YW6,控制要求:审查应用系统备份方案或策略。查看备份相关表单的填制是否规范、合理和完整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 内控 信息系统 培训 讲义 简化 课件

链接地址:https://www.31ppt.com/p-3761028.html