【教学课件】第十三章会计信息系统安全风险管理.ppt
《【教学课件】第十三章会计信息系统安全风险管理.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第十三章会计信息系统安全风险管理.ppt(81页珍藏版)》请在三一办公上搜索。
1、第十三章 会计信息系统安全风险管理,学习目标熟悉会计信息系统面临的各类风险掌握分析识别系统面临的各类安全问题掌握系统安全需求分析方法掌握风险评估方法和技术熟悉并应用系统安全控制目标和控制措施的选择了解灾难恢复和业务持续计划的重要性掌握制定灾难恢复和业务持续计划的方法,并能有效管理相关计划,会计信息系统面临的风险类型信息安全相关问题信息安全管理控制规范,会计信息系统的安全问题,(1)自然灾害和政治灾难火灾、水灾、地质灾害等自然灾害恐怖活动、战争等政治灾害2006年12月26日台湾地震导致国际海底光缆中断(2)软件错误和设备故障软件程序的BUG、电力中断、通信线路中断等例:用友软件操作过程中遇见的
2、问题,会计信息系统面临的风险类型,(3)无意识的破坏行为员工安全意识缺乏导致的系统及信息破坏会计无意中删除了重要的账户资料(4)有意识的破坏行为恶意软件、非授权访问和修改、偷窃、消息路径错误和重定向担任世界最大衍生交易市场领导角色的法国第二大银行兴业银行,2008年1月24日爆出该行历史上最大违规操作丑闻。现年30多岁的交易员热罗姆盖维耶尔通过了银行“5道安全关”获得使用巨额资金的权限,在未经授权情况下大量购买欧洲股指期货,最终给银行造成49亿欧元(约合71.4亿美元)损失。,会计信息系统面临的风险类型,业务过程风险的类型,战略风险:指做了错误的事情。操作风险:指做了正确的事情,但用的是错误的
3、方法。财务风险:指面临财务资源的损失、浪费或偷窃。法律法规风险:指是否面临违背法律法规的风险。信息风险:如是否存在错误的或不相关的信息、不可靠的系统和不正确的报告。,信息是一种资产,和其他重要的业务资产一样,对企业而言具有价值,需要保护。信息安全是指防止信息资源的非授权泄露、更改、破坏,或使用非法系统辨识、控制和否认,以确保信息的机密性(confidentiality)、完整性(integrity)、可用性(availability)、真实性(authenticity)及有效性(utility)。,信息安全相关问题,信息安全一般可以通过实体安全、运行安全、管理安全等方面来加以控制实现。信息安全
4、主要通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性、真实性、可用性等不被波坏。,信息安全相关问题,机密性是指确保只有被授予特定权限的人才能访问到信息。公开信息敏感信息完整性是指保证信息及其处理方法的正确性和完整性。在使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象。信息处理方法正确,错误的操作,有可能造成重要文件的丢失和毁损,甚至造成整个系统的瘫痪。可用性是确保授权用户在需要的时候确实可以访问系统获得所需信息。通信线路中断、网络拥堵都会造成信息在一段时间内不可
5、用,影响正常的业务运营。,信息安全相关问题,信息安全包括信息系统的安全和信息的安全,并以信息安全为最终目标。实现信息安全必须从管理和技术两方面着手,技术层面和管理层面的良好配合,是企业实现信息安全的有效途径。信息安全不仅仅是技术问题,在很大程度上更多的表现为管理问题。据安永分析,在整个系统安全工作中,管理所占的比重应该达到70%,而技术应占30%。在信息安全实务工作中,人们的注意力通常集中在计算机及其技术的使用、安装、配置以及预防工具滥用等方面,容易忽视使用工具的人。,信息安全相关问题,常用的信息安全技术密码技术密码编码、密码分析、认证、鉴别、数字签名、密钥管理、密钥托管等防病毒技术专用的防病
6、毒软件和硬件。防火墙技术计算机防火墙、网络防火墙,结合采用过滤技术、代理技术、电路网关技术。入侵检测技术检测计算中网络中违反安全策略的技术。虚拟专用网VPN技术集成了鉴别认证、访问控制和密码变换的安全隧道技术。信息伪装技术将秘密信息隐藏与另一非机密文件内容之中,不同于传统的加密技术,不仅隐藏了信息的内容,还隐藏了信息的存在。单一的信息安全技术往往不能解决问题,必须综合运用多种信息安全技术,实现信息安全。,信息安全相关问题,信息安全管理是企业用于指导和管理各种控制信息安全风险的、一组相互协调的活动,有效的信息安全管理要尽量做到在有限的成本下,保证安全“滴水不漏”。信息安全管理一般包括制定信息安全
7、政策、风险评估、控制目标和方式的选择、制定规范的操作流程、对员工进行安全意识培训等一系列工作,通过在安全方针策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与运营安全、访问控制、系统开发与维护、业务持续性管理、符合法律法规要求等十个领域内建立管理控制措施,为企业建立一张完备的信息安全“保护网”,保证企业信息资产的安全与业务的连续性。,信息安全相关问题,信息安全国际标准互操作标准对称加密标准EDS,3DES,IDEA,AES;非对称加密标准RSA;VPN标准IPSec;传输层加密标准SSL;安全电子邮件标准S-MIME;安全电子交易标准SET;通用脆弱性描述标准CVE。技术与工程标
8、准ISO/IEC15408信息产品通用测评标准SSE-CMM安全系统工程能力成熟度模型TESEC美国信息安全桔皮书信息安全管理与控制标准BS7799,ISO/IEC17799信息安全管理体系标准COBIT信息和相关技术控制目标ITIL基础架构库ISO13335信息安全管理标准,信息安全相关问题,信息安全国家标准GB17895-1999计算机信息系统安全保护等级划分准则将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。主要的安全考核指标:身份认证、自主访问控制、数据完整性、审计等。GA/T387-2002 计算机信息系统安全等级保护网络系统技术要求GA/
9、T388-2002 计算机信息系统安全等级保护操作系统技术要求GA/T389-2002 计算机信息系统安全等级保护数据库管理系统技术要求GA/T390-2002 计算机信息系统安全等级保护通用技术要求GA/T391-2002 计算机信息系统安全等级保护管理要求GB/T18336信息技术安全性评估准则,信息安全相关问题,信息安全组织之“基础设施”信息安全组织之“第三方访问”信息安全组织之“外包”,信息安全管理控制规范,资产的分类和控制之“资产的保管责任”资产的分类和控制之“信息分类”,信息安全管理控制规范,人员安全之“工作说明及人力资源的安全”人员安全之“用户培训”人员安全之“安全事故及故障的响
10、应”,信息安全管理控制规范,物理与环境安全之“安全区域”物理与环境安全之“设备安全”物理与环境安全之“一般控制”,信息安全管理控制规范,通信与运营安全之“作业程序及责任”通信与运营安全之“系统规划及验收”通信与运营安全之“对恶意软件的防范”通信与运营安全之“日常事务处理”通信与运营安全之“网络管理”通信与运营安全之“存储媒体的处理与安全”通信与运营安全之“信息及软件的交换”,信息安全管理控制规范,访问控制之“用户访问管理”访问控制之“用户责任”访问控制之“网络访问控制”访问控制之“操作系统访问控制”访问控制之“应用程序访问控制”访问控制之“系统访问及使用的监控”访问控制之“可移动式计算机运算及
11、计算机远距工作”,信息安全管理控制规范,系统开发与维护之“系统的安全要求”系统开发与维护之“应用系统中的安全”系统开发与维护之“密码学的控制方法”系统开发与维护之“系统文件的安全”,信息安全管理控制规范,业务持续性管理之“业务持续运作管理考虑”,信息安全管理控制规范,符合性之“法规要求的符合性”符合性之“安全政策符合性及技术符合性的审查”符合性之“系统审核的考虑”,信息安全管理控制规范,安全风险和安全需求风险评估和管理安全控制目标和控制措施的选择影响安全控制措施选择的因素,会计信息系统的安全风险评估和管理,信息系统安全风险是指威胁利用系统的脆弱性,直接或间接造成资产损害的一种潜在的影响。通过确
12、定资产价值和相关威胁与脆弱性的水平,可以得出风险的度量值。,安全风险,威胁会带来负面影响的潜在事件。脆弱性所谓脆弱性就是资产的弱点,这些弱点会被威胁利用造成安全事件发生,从而对资产造成伤害。脆弱性本身并不会引起损害,只是为威胁提供了影响资产的条件。缺乏物理保护或保护不当口令选择或使用不当与外部网络的连接没有保护没有保护的存档文件不足够的安全培训,安全风险,资产数据与文档(数据库、数据文件用户手册、运行与支持程序、业务持续性计划、应急安排.);合同、指南等企业文件;软件资产(应用软件、系统软件、开发工具和实用程序);物理资产(计算机、通讯设备、磁性介质、供电设备、家具、办公场所等);人员(员工、
13、客户)企业形象与声誉服务(计算和通讯服务、照明和电力等其他技术服务),安全风险,为了明确对资产的保护,有必要对资产进行估价。资产估价要考虑其对业务的重要性和一定条件下的潜在价值。资产价值常常是以安全事件发生时所产生的潜在业务影响来衡量,安全事件会导致资产机密性、完整性和可用性的损失,从而导致企业资金、市场份额、企业形象的损失。采用精确的方式给资产赋值是比较困难的事情。经过资产的识别和估价后,企业应根据资产价值的大小,进一步确定要保护的关键资产。,安全风险,信息安全体系要求组织满足三种安全需求安全风险如果出现将会导致业务损失,评估出组织面临的风险,并控制这种风险的需求。组织、贸易伙伴、签约客户和
14、服务提供商需要遵守的法规及合同的要求。组织制定出的、支持业务运作与处理并适合组织信息系统的业务规则、业务目标的要求。只有这些安全需求被定义之后,才能明确的表达信息安全的机密性、完整性和可用性,指导对安全控制方法的选择。,安全需求,在确定由风险而产生的安全需求时,理解安全风险将会对组织产生什么样的影响是很重要的。需要考虑的问题:组织中最重要的业务环节是什么?这些部分是如何使用与处理信息的?信息系统对这部分的重要性如何?组织什么样的重要决策要依靠信息的准确性、完整性、可用性或及时性?什么样的机密信息需要保护?安全事件对业务和组织的影响是什么?,安全需求,业务伙伴需要遵守的有关法律、法规、合同的要求
15、应该在信息安全管理体系文件中详细描述,要保证实施安全控制不会损害任何法令、法规、商业合同的要求。需要考虑的问题:专利软件的拷贝复制条件组织记录的保护要求数据的保护要求,安全需求,与业务运营相关的安全需求也应在安全体系中详细描述。需要考虑的问题:如何支持组织获得竞争优势?如何帮助提高现金流和盈利能力?安全控制是否妨碍业务的正常运行?,安全需求,安全风险评估和管理,安全风险评估和管理,资产确定及估价先确定安全管理体系的范围,以便确定资产的评审边界。评估资产最简单的方式是列出组织业务过程中、安全体系范围内所有具有价值的资产,然后对资产赋予一定的价值,这种价值应该反映资产对业务运营的重要性,并以对业务
16、的潜在影响程度表现出来。资产价值越大,由于泄漏、修改、损害、不可用等安全事件对组织业务的潜在影响就越大。资产的价值有资产的所有者和相关用户来确定。在对资产赋值时,一方面要考虑资产的购买成本,另一方面也要考虑当这种资产的机密性、完整性、可用性受到损害时,对业务运营的负面影响程度。,安全风险评估和管理,安全风险评估和管理,资产确定及估价在信息安全管理中对资产赋值时,一般并不采用资产的账面价值,比较实用的做法是以定性分级的方式建立资产的相对价值,以相对价值来作为确定重要资产的依据和为这种资产的保护投入多少资源的依据。定性分级表参考:,安全风险评估和管理,资产确定及估价在确定资产的机密性、完整性、可用
17、性受到损害,对业务运营的负面影响程度时,可以参考以下因素:违反法令、法规;对业务绩效的影响;对组织声誉和形象的损害;对个人信息的侵害;对个人安全的威胁;对法律实施的负面影响;对业务机密性的破坏;对公共秩序的破坏;资金损失;业务活动中断;对环境安全的破坏;,安全风险评估和管理,资产确定及估价组织可以制定符合自己需要的资产评估价值级别;价值级别的选择应该与企业选择的价值标准一致;一般来说,组织应该按照实际需要和使用的价值标准,考虑使用一个能综合满足定量和定性要求的方式。组织还要决定什么样的损害程度为“低”,什么样的损害程度为“高”。,安全风险评估和管理,威胁评估与威胁有关的信息可从安全管理人员和业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 第十三 会计 信息系统安全 风险 管理
链接地址:https://www.31ppt.com/p-4879662.html