信息系统审计考试要点

据,以判断计算机系统是否能够保证资产的安全、数据的完整以及有效率地利用组织的资源并有效地实现组织目标的过程。三种基本类型信息系统的真实性审计(是对传统审计的补充,防止假账真审)、信息系统的安全性审计(对企业的信息资产的安全性的审核,防止来自信息系统造成的经营风险。这时信息系统审计的目标是企业信息系统的安全性、可靠性、可用性、保密性)和信息系统的绩效审计(是对信息系统投入产出比的审核。审计的目标是企业信息系统投资的效果、效率、效益。审计的作用是如何正确、合理地评价企业信息系统投资的绩效,给企业的投资者、债权人、经营者、管理者提供决策参考)目标真实性、安全性、完整性、可用性、保密性、可靠性、合法性、效果、效益、效率等。实施程序包括接受审计委托、评估审计风险、制定审计计划、收集审计证据、出具审计报告、后续工作。U9电子商务的安全性是电子商务真实性的基础,而电子商务真实性又是信息系统真实性,特别是财务数据真实性的基础。分为交易信息保密,交易者身份确认,交易不可否认,交易记录不可修改。电子商务的真实性在于基金流(包括1认证中心(第三方)2电子支付)。真实的电子商务资金流,信息流,物流三者吻合。电子商务对审计的影响突出标志:增加贸易机会,降低贸易成本,简化贸易流程,提高贸易效率。1电子商务交易行为的认定更加困难2电子商务的安全问题不仅涉及企业和消费者的利益更重要的是国家的经济安全3电子商务的无纸化彻底改变了审计证据的获取技术和方法,电子文件必须借助相应的软件才能看见和提取,属于电子证据认定。. 总之,由于电子商务的虚拟化、数字化、匿名化、无国界和支付方式电子化等特点,使其交易情况大多数被转换为“数据流”在网络中传送,增加了操作隐蔽性和复杂度,提高了企能力。电子商务的体系架构底层是基础层(互联网、企业网等),中间是技术层,是信息传送的载体和用户接入的手段(认证机构,支付网关,客户服务中心,其真正核心是认证中心),顶层是各种各样的电子商务应用系统(电子商厦,远程医疗,股票交易,视频点播,网上购物,网上订票等)。电子商务真实性审计内容1、电子商务的真实性,通过被审计企业的电子商务系统的日志文件与从认证中心获取数字时间戳等信息进行核对,同时,提取数字签名以验证交易信息的完整性和是否被修改,2、电子支付的真实性,通过银行核实电子支付的真实性,3、交易目的的合法性,在信息系统审计师签证了这些交易的真实性的基础之上,财务审计师应关注关联企业之间电子商务是否合法合规,是否会影响或扭曲企业的收入、成本、利润等,审核这些交易的合法性。电子商务的特点1信息加密2电子付款3无纸化操作4操作方便。 U11 COBIT 的 4个领域1计划与组织2获取与实施3转移与支持4监督与评价。它直接反应企业的计划、实施、检查、更正等基本管理职能。提供了管理的要素、标准和控制目标。模型目标保障有效性,高效性,保密性,完整性,可用性,兼容性,可靠性。COBIT 立方:组织内部的IT 资源需要由一组自然分类的IT 过程来管理。立方的三维是目标(业务需求:x )IT 资源(y )IT 过程(z )目标(业务需求)1质量需求2信任需求3安全需求。IT 资源包括:1应用系统:指人工和程序化的过程的总和,2信息:指信息系统使用、处理、存储、输出的数字、文字、图像、影像、声音等,4基础设施:指支持和保护信息系统的所有相关基础设施,5人员:指与信息系统设计、开发、使用、管理、维护等相关的人员。IT 过程三个层次,最底层是活动,中间层为过程,顶层是领域。

U2信息系统审计的一个重要特征过程性。信息系统审计风险模型审计风险=技术风险*控制风险*检查风险 技术风险指由于技术缺陷或漏洞等导致信息系统出错或终端的可能性。是一种无法控制的风险。特点技术风险的水平取决于信息技术的发展水平以及企业采用的技术水平,它的产生与信息系统审计师无关,企业可以通过加强内部控制和管理等非技术手段以降低技术风险的水平。技术风险独立存在于审计过程中,又客观存在于审计过程中,且是一种相对独立的风险。这种风险水平的大小需要信息系统审计师的认定。控制风险是指被审计企业未能通过管理与控制及时防止或发现其信息系统出现问题或缺陷的可能性,审计人员只能评估不能改变。特点控制风险水平与被审计企业的控制水平有关,与信息系统审计师地工作无关,有效地内部控制能降低控制风险,无效的则增加。有效地内部控制将降低控制风险,而无效的内部控制有可能增加控制风险。检查风险是指信息系统审计师通过预定的审计流程未能发现被审计企业在信息系统的安全性、真实性、绩效等发面存在的问题或缺陷的可能性,它是可以通过信息系统审计师进行控制和管理的。特点1它能独立于整个审计过程中,不受技术风险和控制风险的影响2与信息系统审计师的工作直接相关,是审计流程有效性和运用审计程序的有效性函数。在实践中信息系统审计师就是通过收集充分的证据来降低检查风险,检查风险和重要性水平共同决定了需要收集证据的数量。审计重要性水平是针对特定被审计单位、特定审计事项而言的,具有相对性和个性差异,需要从审计目标、被审对象及审计报告的使用者等三方比外部的更为严重;基于信息技术的舞弊行为比误操作等更为严重;来自企业高层的信息系统舞弊比中层、基层的舞弊更为严重;软件设计上的舞弊比利用软件漏洞的舞弊更为严重。做好审计计划工作,对于提高审计管理效率和效益,促进审计工作质量和水平的提高具有重大意义。审计计划的划分根据时间要素可分为长期审计计划、中期和短期。根据内容要素可分为审计工作计划和审计项目计划。根据范围要素分为总体审计计划和具体审计计划。信息系统审计报告阶段是信息系统审计工作的最后阶段,信息系统审计报告时信息系统审计工作的最后产品,也是信息系统审计师向委托人报告问题、提出建议的工具。作用鉴定作用(信息系统审计师签发的信息系统审计报告,是以独立的第三方身份对被审计单位信息系统管理的安全性、产生数据的真实性、运行的绩效等方面发表意见,能得到各个部门和社会各界的普遍认可)保护作用(信息系统审计师通过审计可以被审计单位出具不同类型审计意见的审计报告,以提高或降低企业披露信息的可信度,能过在一定程度上对被审计单位的财产、债权人和股东的权益及公司利害关系人的利益起到保护作用)证明作用(审计报告是对信息系统审计师任务完成情况的总结,它可以表明审计工作的质量并明确信息系统审计师的责任。通过审计报告,可以证明信息系统审计师审计责任的履行情况)格式1题头段2正文段3结论段4结尾段。(正文段:1审计目的2审计步骤及时间3审计依据4采用的技术与方法5审计发现)独立性问题决定了信息系统审计的质量。分为形式上的独立性(审计师与被审计企业无任何特殊的利益关系)和实质上的独立性(审计师的超然性,不依赖和屈从于外界压力的影响)审计准则对“独立性”的阐述1职业独立性(对于所有与审计相关的事物,信息系统审计

师应当在态度和形式上独立于被审计单位)2组织独立性(信息系统审计职能应当独立于受审查的范围或活动之外,以确保审计工作完成的客观性)3审计章程或委托书中应当针对审计职能的独立性和义务做出相应的规定4信息系统审计师应该在审计过程中随时保持态度和形式上的独立性5如出现独立性受损的现象,无论是在实质上还是形式上,应向有关当事人披露独立性收损的细节6信息系统审计师应当在组织上独立于被审计的范围7信息系统审计师、管理层和审计委员会应当定期地对独立性进行评估。8除非被其他职业标准或管理机构所禁止,当信息系统审计师虽然参与信息系统项目,但所担当的并不是审计角色时,并不要求信息系统审计师保持独立性。业务持续计划是企业应对种种不可控义素的一种防御和反映机制。灾难恢复计划是造成业务停顿后,如何以最短时间、最少损失恢复业务的方案。影响业务持续能力的因素有:1应用系统灾难2自然灾难3人为灾难4 社会灾难。

U4业务持续计划是企业应对种种不可控因素的一种预防和反应机制,而灾难恢复计划则是造成业务已经停顿后,如何以最短时间、最少损失恢复业务的处理预案。前者立足于预防,后者立足于事后的补救。业务持续计划目的为了防止企业正常业务行为的中断而建立起来的计划作用:确保企业的主要业务流程和运营服务,包括支撑业务的信息系统以及设施,能够在事故发生后持续运行保持一定程度的服务,并能尽快的恢复事故前的服务水平。它的制定并不意味着企业不再受任何事故的影响。难恢复计划与业务持续计划的区别灾难恢复计划是基于假定灾难发生后造成业务已经停顿企业将如何去恢复业务,立足于把损失减小到最低程度;业务持续计划基于这样一个基本原则及无论发生任何意外事件组织的关键业务也不能中断,立足于建立预防机制,强调使企业业务能够抵御意外事件的打击,灾难恢复计划是对业务持续计划的必要补充。业务持续计划的实施包括的阶段项目启动、风险评估、业务影响分析、业务持续性策略规划、业务持续性计划编制、人员培训及训练、业务持续性计划测试与演练以及业务持续性计划更新等主要阶段。其中,风险评估、业务影响分析、计划演练、计划更新是关键因素。业务影响分析的目的通过客观的分析,掌握各关键业务可容许中断的最大时间长度,从而制定各关键业务的恢复时间目标、最低的恢复要求、恢复次序以及支持各关键业务恢复所需的各项业务资源。业务影响分析是制定业务持续计划传统步骤中最耗时和最关键的一步,用的是系统化的方法。影响业务持续能力的因素(信息系统灾难)人为因素(分为社会灾难和人为灾难,如人为破坏、攻击系统、管理疏忽)非人为因素(分为自然灾害和应用系统灾害)。防火墙比喻隔离在本地网络与外界网络之间的一道防御系统,是一类防

范措施的总称。作用防止不希望的、未经授权的通信进出被保护的网络,它真正发挥的还必须有企业内部的安全管理措施的配合。目的1限制他人进入内部网络、过滤掉不安全的服务和非法用户2防止入侵者接近你的防御设施3限定用户访问特殊站点4为监视互联网安全提供方便。分类1包过滤型防火墙2代理服务型防火墙3复合型防火墙(结合以上的两种)。包过滤型防火墙通常安装在路由器上,逻辑简单,价格便宜易于安装和使用,网络性能和透明性好。包过滤技术是在网络层对数据包进行选择检查,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。缺陷:可能被黑客攻击;被窃听或假冒。代理服务型防火墙构成服务器端程序和客户端程序。与包过滤防火墙不同,内、外网间不存在直接的连接,从而起到了隔离防火墙内外计算机系统的作用。代理服务会形成日志,保留攻击痕迹。木马是一类特殊的计算机病毒。基本特征诱骗性、隐蔽性、危害大。计算机病毒是一种人为编制的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。特点传染性(是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。按传染机制会分为引导型病毒和文件型病毒。文件型病毒主要感染文件扩展名为.com ,.exe ,.ovl 等可执行程序为主,引导型病毒会改写磁盘上引导扇区和硬盘上分区表的内容,使软盘和硬盘被病毒感染)、潜伏性、破坏性(表现:1破坏文件和数据,造成用户数据丢失和损坏2抢占系统和网络资源,造成系统瘫痪,网络阻塞3破坏操作系统和硬件设备,导致系统崩溃,无法恢复)。黑客攻击总是利用技术缺陷和软件漏洞等来进行种类拒绝服务攻击、IP 欺骗攻击、系统漏洞攻击。业务持续能力审计包括:1业务连续性管理过程中包含的信息安全2业务连续性和风险评估3制定和实施包含信息安全的连续性计划4业务连续性计划框架5测试、维护和评估业务的连续性计划。灾难恢复计划是对于紧急事件的应对过程。关键信息系统的备份与恢复,核心内容是灾备中心的设置、选址、运营管理和切换等。

容灾能力评价:ROP 即数据丢失量,代表了当灾难发生时信息系统所能容忍的数据丢失。PTO 即系统恢复时间,代表了从遭难发生到业务恢复服务功能所需要的最长时间。国际标准定义的容灾系统7层次0级无异地备份(这种容灾系统成本较低,易于配置。该级别容灾系统对数据丢失的容忍度在数天以上)1级备份介质异地存放(成本低,易于配置容忍度在数天以上)2级备份介质异地存放及备用场地(虽然移动数据到热备份站点增加了成本,但缩短额灾难恢恢复的时间,大约在1、2天)3级电子链接(热备份站点和信息中心在地理上必须远离,备份数据通过网络传输) 4级活动状态的被援站点(地理上分开的两个站点同时处于工作状态,相互管理彼此的备份数据,几个小时)5级实时数据备份(两个站点数据相互镜像,仅在传输中尚未完成提交的数据会丢失几秒)6级零数据丢失(可以实现零数据的丢失,但是贵,几乎没有中断的恢复方式)。这个等级划分的目的是让企业清楚为什么要从业务层面作遭难恢复,不同的业务应采取什么样的手段。灾备中心的模型1热备份型灾备中心(指两个信息中心完全同步,任一发生事故对用户不产生影响但是实现的技术难度大、成本高;同步远程镜像技术,同步远程镜像在相对较近的距离上应用,成本高管理用难度,开支大,对距离有限制)2温备份型灾备中心(两个信息中心在数据层面同步,业务运营层面不同步,当事故时,要一定时间才能恢复业务运营,数据不丢失,实现技术要求相对低,成本也较低;异步远程

镜像技术 对网络宽带要求小,传输距离长,成本比热备份遭难中心要低)3冷备份型灾备中心(最普通的数据备份处理方式,用磁盘或磁带备份数据送到一异地保存,或通过数据线传输在异地备份。最大的不同点是只在数据层面备份没有业务层面的备份,且数据备份的时间间隔长,不能完全恢复,但成本低,管理简单)。一个实际的灾备解决方案首先考虑企业各种业务对信息系统以来的程度,其次研究可用技术和成本。在同城中建立热接管的互备中心,双机热备份系统采用心跳(指的是主、从系统之间按照一定的时间间隔发送信号,表明各自系统当前的运行状态)方式保证主系统与备份系统的联系。再夸城市、远距离之间的中心建立异步的灾难备份中心,以防地域性灾难。在灾难备份方案设计及实施中,是否可以做到极大化的系统操作自动化是一个非常重要的考虑因素。采用灾备解决方案的指标1灾难类型2恢复速度3恢复程度。制定灾备方案应考虑的因素1考虑企业各种业务对信息系统依赖的程度2研究可用技术和成本,根据可投入的资金量,选择设计灾备的方案。灾备中心的选址原则人文环境、基础环境、自然环境。灾备体系建立的6个流程1建立在被专门机构2分析灾备需求3制定灾备方案4实施灾备方案5制定灾难恢复计划6保持灾难恢复计划的持续可用。信息中心安全注意点防盗、防火、防静电、防雷击、防电磁干扰、三度(温度湿度清洁度)的要求、电力保障。存储架构的安全性是企业业务持续的重要物质基础之一。存储架构安全策略:1直接连接存储系统(计算机主机直接与存储设备连接,对存储设备进行本地冗余备份,确保数据不因存储设备故障而丢失)2网络连接存储系统(把存储设备集中在一起,通过互联网与计算机主机连接,所有在网络上的计算机共享该存储系统,容易实施成本不高。可以为企业提供便捷的远程异地的数据备份)3存储区域网络(采用光纤通道交换机等高速网络设备,构成一个数据存储网络,网络内部的数据传输率很快,成本也高,提供本地或异地的存储备份之间的告诉的相互备份,这样的冗余避免数据的丢失)。

U6访问控制策略(控制强度由强到弱)DAC 自主型访问控制策略(用户对不同的数据对象有不同的存取权限,用户可将权限转授。DAC 访问控制完全基于访

问者和对象的身份)、MAC 强制型访问控制策略(对于不同类型的信息采取不同层次的安全策略,对不同类型的数据来进行访问授权。MAC 策略中,存取权限不可以转授,遵守“向下读取,向上写入”的规则)、RBAC 基于角色的访问控制策略(成为解决大型企业的信息系统资源安全访问控制的有效方法)自主访问控制机制中两个重要概念:存取许可(作用在于定义或改变存取模式,或向其他用户传送)与存取模式(作用是规定主体对客体可以进行各种形式的存取操作,在各种以自主访问控制机制进行访问控制的系统中,存取模式主要有读、写、执行、和空操作)强制访问控制是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。(在访问发生之前,系统通过比较主体和客体的安全属性来决定主体是否能一沓所希望的模式来访问一个客体。)主要用于多层次安全级别的应用中。分为下读/上写(信息流只能从低级别流向高级别,保证数据的保密性)、上读/下写 (实现数据完整性)。缺陷实现工作量太大,管理不便,不够灵活;过于偏重保密性,对其他方面,如系统连续工作能力、授权的可管理性等考虑不足。基于角色的访问控制策略权限被授予角色,极大地简化了授权管理,具有强大的可操作性和可管理性。思想核心安全授权和角色相联系。核心模型包含5个基本的静态集合用户集包括系统中可以执行操作用户,是主动的实体。包含系统需要保护的信息,是系统中被动的实体。操作集是定义在对象上的一组操作。特权集对象上的一组操作构成了一个特权,特权是不可分割的最小单元,一旦将某个特权分配给用户,该用户可以执行特权中包括的所有操作。会话集会话表示的是用户和角色之间的关系。用户每次必须通过建立会话来激活角色,得到相应的访问权限。账务信息系统的功能与结构系统初始化功能、记账处理功能、期末业务处理功能、系统管理与维护功能。

U8数据备份策略(指确定需要备份的内容、备份的时间及备份的方式)分为1完全备份2增量备份3差分备份。完全备份好处当发生数据丢失灾难时,只要用一盘磁带就可以恢复丢失的数据。不足1备份的数据大量重复,造成成本的增加,2备份的数据量大,所需的时间长。增量备份优点节省了磁带空间,缩短了备份时间。缺点当灾难发生时,数据恢复较麻烦,可靠性差。差分备份优点无需每天对系统做完全备份,备份所需时间短,节省了磁带空间,灾难恢复方便。数据库备份是手段,数据库恢复是目的,数据库的完整性和一致性是数据库备份和恢复时最重要的考量指标。一个数据库的备份必须是一个数据库的完整的映像,在这个映像的时间点上,没有部分完成的事物存在。数据库备份技术包括:1离线数据库备份(备份时数据库不可以被应用所访问)2在线数据库备份(2种技术:逻辑在线备份:它复制了数据库的逻辑单元,产生有问题备份的几率小。缺点是其无法利用存储设备的快照技术来减少对应用的影响,系统性能会大为降低。物理在线备份:支持数据快照,数据库备份可以是在线的,而且能够保证数据库复制的一致性。)3数据库增量备份分为:逻辑的和物理的。逻辑增量备份方式:归档数据库日志。物理增量备份:针对文件的任何改变都会导致在增量备份中整个文件被复制,这种基于文件的增量备份通常等同与数据库全备份。数据块级增量备份:如果数据库管理器或者备份程序能够识别在数据库文件中变化了的数据块,就可以只备份变化的数据块。数据库恢复的基本原理利用“冗余”进行数据库恢复。数据库恢复技术包括基于备份的恢复,基于运行时日志的恢复,基于镜像数据库的恢复。基于备份的恢复数据库只能恢复到最近一次备份的状态,而从最近备份到故障发生期间的所有数据库更新将丢失,备份

的周期越长,丢失的更新数据越多。基于日志的恢复将故障发生前的所有提交的事务放到重做队列,将未提交的事物放到撤销队列去执行。数据库镜像就是在另一个磁盘上做数据库的实时副本,可有选择的对关键数据作镜像。

U3信息系统审计证据是指用以说明审计的实际情况,形成鉴定结论的材料。审计证据有3个基本属性内容,形式和功能。内容是指真实、客观的情况,真实性和客观性是审计证据的基本要求。形式是指作为证据的事实必须符合法定形式。功能是指证据内容具有支撑结论的作用,即证明力。审计证据的种类按与审计对象的关系分为直接、间接证据,按来源分为内部证据、外部证据和审计人员自己获得的证据,按形式可以分为实物证据、书面证据、电子证据和口头证据、环境证据。电子证据的特点:内容显示具有间接性,存放介质具有多样性,内容删除或修改没有痕迹,内容复制具有无磨损性。特征充分性、适当性、可信性。收集方法观察法、查询法、函证法、复核法、黑盒法(也称功能检测和数据驱动测试,着眼于信息系统外部功能,不考虑内部逻辑结构,针对企业信息系统的界面和功能进行测试,包括的方法有等价类划分、边界值分析、因果图分析、错误推测等方法)、白盒法(是结构测试或逻辑驱动测试,白盒法的覆盖标准有逻辑覆盖(包括语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖、路径覆盖)、循环覆盖、基本路径测试)计算机取证技术包括利用应用软件接口功能获取审计证据、审计软件工具、ODBC 技术、XRBRL 技术。审计证据评价模型审计风险的度量、证据与认定的似然度、证据理论。审计证据的分类1对固有风险的了解(—对应固有风险)2分析性程序的获取的证据(—控制风险)3对控制要素和会计系统的了解(—分析性程序风险)4余额详细测试所获得的证据(—余额详细测试风险)审计证据作用的层次1报表层(报表层风险)2账户或交易层(账户交易层风险)3审计目标层(审计目标层风险)。 U5 漏洞和后门软件系统是两个最重要的潜在风险。日志文件是信息系统审计线索和证据的重要来源。操作系统OS 是控制计算机硬件和软件资源、合理地组织计算机的工作流程以方便用户使用的程序的集合。操作系统是计算机系统的核心与基石。它介于硬件设备和应用软件之间。操作系统的5大基本功能进程管理(主要对CPU 进行管理,负责进程的启动和关闭,为提高利用率采用多道程序技术)存储管理(负责内存分配、调度和释放等)设备管理(负责计算机中外围设备的管理和维护以及驱动程序的加载)文件管理(负责文件存储、文件安全保护和文件访问控制)作业管理(负责用户向系统提交作业以及操作系统如何让组织和调度作业等)操作系统借助一些特权指令和硬件机制实现对硬件资源的管理,达到稳定、安全、高效地运行应用程序的目的。主要特征:并发、共享、随机。分类服务器操作系统、多处理器操作系统、网络操作系统、分布式操坐系统、个人操作系统、嵌入式操作系统和微型操作系统。操作系统的发展1手工操作—操作系统的史前文明2监控程序—操作系统初具雏形(晶体管的发明提高了计算机的运算效率,单道批的处理方式减少了CPU 的空闲空间,提高了输入\输出的速度)3多道批处理—操作系统的形成(随着内存容量的增大以及大容量的外部存储器的出现,使计算机的体系结构发生了重大变化:以CPU 为中心的结构改变为以内存为中心;代替CPU 来管理设备的通道技术,从而解决了输入/输出操作与CPU 操作并行处理的难题)4分时与实时系统—操作系统开始步入成熟5分

布式操作系统—操作系统的发展6网络/个人操作系统—操作系统大众化。三种基本类型批处理系统(优点:资源利用率大,系统吞吐量大。)分时系统(特征:多路性、独占性、交互性、及时性)实时系统(特殊要求:高可靠性、过载防护、对截止时间的要求)多道批处理系统有如下运行特点多道;宏观上并行运行;微观上串行运行。优点:CPU 和内存利用率较高;作业吞吐量大;单位时间内完成的工作总量大。缺点:用户交互性差;作业平均周转时间长;短作业的周转时间显著增加。操作系统的结构特权模式(内核模式)非特权模式(用户模式)文件日志的特点不易读懂、数据量大、不易获取、不同日志之间存在某种必然的联系。Windows 操作系统划分成核心态(Windows 执行体、Windows 内核、设备驱动程序、硬件抽象层、窗口和图形系统 )和用户态(系统支持进程 服务进程 用户应用程序 环境子系统服务器进程)两个部分核心态。Windows 日志文件 应用程序日志、系统日志、安全日志。Unix 审计以其独特的魅力,即开放性、可移植性、多用户多任务等特点,不仅赢得了广大用户的喜爱,同时也受到许多计算机厂商的青睐。Unix 特点 1、多任务(Multi-tasking) 2、多用户(Multi-users) 3、内核和核外程序有机结合 4、并行处理能力5、管道6、移植性好7、安全保护机制8、稳定性好。结构内核(是UNIX 操作系统的核心,包括进程管理、存储管理、设备管理和文件管理及操作系统的其他重要功能,智慧机器运行,直接控制计算机资源,保护用户程序不受错综复杂的硬件事件细节的影响)外壳(是UNIX 内核和用户的接口,是NUIX 的命令解释器) Unix日志文件连接时间日志、进程统计、错误日志。为审计和监测两个功能提供数据。 操作系统位置特殊,起承上启下的作用:一方面,用于管理计算机资源,控制整个系统的运行,它直接和硬件打交道;另一方面,又为其他软件提供接口,是计算机软件的基础。网络的安全可信性依赖于各主机系统的安全可信性,而主机系统的安全性又依赖于其上操作系统的安全性。因此,操作系统的安全是整个信息系统的基础。对操作系统的审计侧重于系统的安全性、可靠性、稳定性。

U7 网络安全通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络的组成资源子网、通信子网。网络的功能:、数据交换、资源共享、提高可靠性、均衡负荷、易于扩充。三类计算机网络局域网 LAN(覆盖地理范围有限,规模较小;通信频带较宽,数据传输速率高,传输延迟小;一般采用总线状、星状、树状和环形;易于安装,便于维护)城域网MAN (覆盖范围一个城市之内)广域网WAN (规模大,覆盖范围广;数据传输速率低、传输延迟大)。网络的拓扑结构总线型(各结点挂在一条共享总线上)星型(集中控制方式,每个结点有唯一的链路和中心结点连接)环型(非集中控制方式,各结点无主从关系,大型高速)树型(有根结点和分支结点,大中型局域网采用)网型(用于广域网)。网络的体系结构OSI 模型将计算机网络的体系结构分成七层,即物理层、数据链路层、网络层、传输层、对话层、表示层和应用层。网络协议由语义、语法或交换规则三部分组成。网络安全定义通过采用各种技术

和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。虚拟专用网技术特征虚拟的网,即没有固定的物理连接,网路只有用户需要时才建立;利用公众网络设施构成的专用网。功能:加密数据;信息认证和身份认证;提供访问控制。数据传输安全是网络安全、电子商务安全的基础。加密的目的信息系统中的数据保密性,数据完整性,使用者的身份验证。对称加密算法优点算法公开、计算量小、加密速度快、加密效率高。缺点是:安全性相对差一些,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。种类:DES 算法、3DES 算法、AES 算法。非对称加密算法:保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。种类:RSA 算法 、DSA 算法、ECC 算法。散列加密算法加密过程中不需要使用密钥,不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用。种类:MD5算法、SHA 算法。U10 构造型由瀑布模型体现,演化性由原型法体现。软件能力成熟度的模型(CMM )提出5个等级的成熟度1初始级2可重复级3已定以级4 可管理级5 优化级 竞争力越来越强;风险越来越少。系统开发方式1自行开发2合作开发3委托开发4 购买现成软件。COBIT 立方的三维是:目标(业务需求:x )IT 资源(y )IT 过程(z )企业对信息系统进行管理1对系统开发过程进行审计,把好系统质量关2对系统验收进行审计,把好系统转移关3加强系统运行管理,加强系统维护审计,把好维护关。信息系统得本质是构造性和演化性。瀑布模型采用结

构化分析与设计方法将逻辑实现与物理实现分开。原型法认为需求反复和多变,所以要反复修改适应需求。U11系统开发审计和系统维护审计是信息系统安全性审计。系统生命周期总体规划阶段(可行性分析报告)、需求分析阶段(系统方案说明书)、系统设计阶段(系统设计说明书)、系统实现与测试阶段(用户使用说明书)、系统运行与维护阶段等。总体规划阶段是系统生命周期的第一阶段,是软件系统开发过程的第一步。总体规划阶段任务制定管理信息系统的发展战略,制定组织的主要信息需求,安排项目开发计划,制定管理信息系统建设的资源分配计划。需求分析阶段系统分析阶段的目标是为系统设计阶段提供系统的逻辑模型,系统设计阶段再根据这个逻辑模型进行物理方案的设计。系统分析阶段内容组织结构及功能分析、业务流程分析、数据和数据流程分析、用户需求分析、系统初步方案。系统设计阶段的主要任务就是在各种技术和实施方法中权衡利弊、精心设计,合理地使用各种资源,最终勾画出新系统的详细设计方案。系统实现与测试阶段主要任务按总体设计方案购置和安装计算机网络系统,系统准备,人力培训,数据准备,投入切换和试运行。系统运行与维护阶段要保障信息系统正常运行,系统维护是不可缺少的工作,并伴随这信息系统的整个生命周期。系统开发思想原型法,瀑布模型。软件能力成熟度的模型CMM 能力成熟度的特征为:始级,可重复级,已定义级,可管理级,优化级。系统开发方式包括自行开发,委托开发,合作开发,购买现成软件。系统开发审计内容1、安全要求分析和规范,2、变更控制程序,3、软件包变更的限制,4、信息泄露,5、外包软件开发,6、技术脆弱性的控制。系统验收流程包括系统验收包括系统测试、数据移植、系统上线和文档移交等四个阶段。系统测试阶段主要工作制定测试计划,测试,提交测试报

告,用户确认签字。数据移植主要工作制定数据移植/转换计划,数据收集,数据移植前的测试,数据导入并核查结果,数据移植后要进行适当时间的试运行,以确认数据移植的真实性和完整性。系统上线工作内容上线前准备工作,软件系统上线。文档移交主要工作软件版本确认,运行环境确认,技术文档移交,应急预案的审核,保密安全政策的审核。系统上线方式(1)直接切换(2)平行切换(3)分段切换。系统验收审计审计内容1符合法律要求:避免违反任何法律、法令、法规或合同义务,以及任何安全要求,2安全策略、标准以及技术符合性:确保系统符合组织的安全策略及标准,3将系统失效的风险降至最小:容量管理,系统验收,4资产移交:软件源代码、执行程序、技术文档等都是企业重要的资产,移交时应确保这些资产的合法性、真实性、安全性、可靠性等。

据,以判断计算机系统是否能够保证资产的安全、数据的完整以及有效率地利用组织的资源并有效地实现组织目标的过程。三种基本类型信息系统的真实性审计(是对传统审计的补充,防止假账真审)、信息系统的安全性审计(对企业的信息资产的安全性的审核,防止来自信息系统造成的经营风险。这时信息系统审计的目标是企业信息系统的安全性、可靠性、可用性、保密性)和信息系统的绩效审计(是对信息系统投入产出比的审核。审计的目标是企业信息系统投资的效果、效率、效益。审计的作用是如何正确、合理地评价企业信息系统投资的绩效,给企业的投资者、债权人、经营者、管理者提供决策参考)目标真实性、安全性、完整性、可用性、保密性、可靠性、合法性、效果、效益、效率等。实施程序包括接受审计委托、评估审计风险、制定审计计划、收集审计证据、出具审计报告、后续工作。U9电子商务的安全性是电子商务真实性的基础,而电子商务真实性又是信息系统真实性,特别是财务数据真实性的基础。分为交易信息保密,交易者身份确认,交易不可否认,交易记录不可修改。电子商务的真实性在于基金流(包括1认证中心(第三方)2电子支付)。真实的电子商务资金流,信息流,物流三者吻合。电子商务对审计的影响突出标志:增加贸易机会,降低贸易成本,简化贸易流程,提高贸易效率。1电子商务交易行为的认定更加困难2电子商务的安全问题不仅涉及企业和消费者的利益更重要的是国家的经济安全3电子商务的无纸化彻底改变了审计证据的获取技术和方法,电子文件必须借助相应的软件才能看见和提取,属于电子证据认定。. 总之,由于电子商务的虚拟化、数字化、匿名化、无国界和支付方式电子化等特点,使其交易情况大多数被转换为“数据流”在网络中传送,增加了操作隐蔽性和复杂度,提高了企能力。电子商务的体系架构底层是基础层(互联网、企业网等),中间是技术层,是信息传送的载体和用户接入的手段(认证机构,支付网关,客户服务中心,其真正核心是认证中心),顶层是各种各样的电子商务应用系统(电子商厦,远程医疗,股票交易,视频点播,网上购物,网上订票等)。电子商务真实性审计内容1、电子商务的真实性,通过被审计企业的电子商务系统的日志文件与从认证中心获取数字时间戳等信息进行核对,同时,提取数字签名以验证交易信息的完整性和是否被修改,2、电子支付的真实性,通过银行核实电子支付的真实性,3、交易目的的合法性,在信息系统审计师签证了这些交易的真实性的基础之上,财务审计师应关注关联企业之间电子商务是否合法合规,是否会影响或扭曲企业的收入、成本、利润等,审核这些交易的合法性。电子商务的特点1信息加密2电子付款3无纸化操作4操作方便。 U11 COBIT 的 4个领域1计划与组织2获取与实施3转移与支持4监督与评价。它直接反应企业的计划、实施、检查、更正等基本管理职能。提供了管理的要素、标准和控制目标。模型目标保障有效性,高效性,保密性,完整性,可用性,兼容性,可靠性。COBIT 立方:组织内部的IT 资源需要由一组自然分类的IT 过程来管理。立方的三维是目标(业务需求:x )IT 资源(y )IT 过程(z )目标(业务需求)1质量需求2信任需求3安全需求。IT 资源包括:1应用系统:指人工和程序化的过程的总和,2信息:指信息系统使用、处理、存储、输出的数字、文字、图像、影像、声音等,4基础设施:指支持和保护信息系统的所有相关基础设施,5人员:指与信息系统设计、开发、使用、管理、维护等相关的人员。IT 过程三个层次,最底层是活动,中间层为过程,顶层是领域。

U2信息系统审计的一个重要特征过程性。信息系统审计风险模型审计风险=技术风险*控制风险*检查风险 技术风险指由于技术缺陷或漏洞等导致信息系统出错或终端的可能性。是一种无法控制的风险。特点技术风险的水平取决于信息技术的发展水平以及企业采用的技术水平,它的产生与信息系统审计师无关,企业可以通过加强内部控制和管理等非技术手段以降低技术风险的水平。技术风险独立存在于审计过程中,又客观存在于审计过程中,且是一种相对独立的风险。这种风险水平的大小需要信息系统审计师的认定。控制风险是指被审计企业未能通过管理与控制及时防止或发现其信息系统出现问题或缺陷的可能性,审计人员只能评估不能改变。特点控制风险水平与被审计企业的控制水平有关,与信息系统审计师地工作无关,有效地内部控制能降低控制风险,无效的则增加。有效地内部控制将降低控制风险,而无效的内部控制有可能增加控制风险。检查风险是指信息系统审计师通过预定的审计流程未能发现被审计企业在信息系统的安全性、真实性、绩效等发面存在的问题或缺陷的可能性,它是可以通过信息系统审计师进行控制和管理的。特点1它能独立于整个审计过程中,不受技术风险和控制风险的影响2与信息系统审计师的工作直接相关,是审计流程有效性和运用审计程序的有效性函数。在实践中信息系统审计师就是通过收集充分的证据来降低检查风险,检查风险和重要性水平共同决定了需要收集证据的数量。审计重要性水平是针对特定被审计单位、特定审计事项而言的,具有相对性和个性差异,需要从审计目标、被审对象及审计报告的使用者等三方比外部的更为严重;基于信息技术的舞弊行为比误操作等更为严重;来自企业高层的信息系统舞弊比中层、基层的舞弊更为严重;软件设计上的舞弊比利用软件漏洞的舞弊更为严重。做好审计计划工作,对于提高审计管理效率和效益,促进审计工作质量和水平的提高具有重大意义。审计计划的划分根据时间要素可分为长期审计计划、中期和短期。根据内容要素可分为审计工作计划和审计项目计划。根据范围要素分为总体审计计划和具体审计计划。信息系统审计报告阶段是信息系统审计工作的最后阶段,信息系统审计报告时信息系统审计工作的最后产品,也是信息系统审计师向委托人报告问题、提出建议的工具。作用鉴定作用(信息系统审计师签发的信息系统审计报告,是以独立的第三方身份对被审计单位信息系统管理的安全性、产生数据的真实性、运行的绩效等方面发表意见,能得到各个部门和社会各界的普遍认可)保护作用(信息系统审计师通过审计可以被审计单位出具不同类型审计意见的审计报告,以提高或降低企业披露信息的可信度,能过在一定程度上对被审计单位的财产、债权人和股东的权益及公司利害关系人的利益起到保护作用)证明作用(审计报告是对信息系统审计师任务完成情况的总结,它可以表明审计工作的质量并明确信息系统审计师的责任。通过审计报告,可以证明信息系统审计师审计责任的履行情况)格式1题头段2正文段3结论段4结尾段。(正文段:1审计目的2审计步骤及时间3审计依据4采用的技术与方法5审计发现)独立性问题决定了信息系统审计的质量。分为形式上的独立性(审计师与被审计企业无任何特殊的利益关系)和实质上的独立性(审计师的超然性,不依赖和屈从于外界压力的影响)审计准则对“独立性”的阐述1职业独立性(对于所有与审计相关的事物,信息系统审计

师应当在态度和形式上独立于被审计单位)2组织独立性(信息系统审计职能应当独立于受审查的范围或活动之外,以确保审计工作完成的客观性)3审计章程或委托书中应当针对审计职能的独立性和义务做出相应的规定4信息系统审计师应该在审计过程中随时保持态度和形式上的独立性5如出现独立性受损的现象,无论是在实质上还是形式上,应向有关当事人披露独立性收损的细节6信息系统审计师应当在组织上独立于被审计的范围7信息系统审计师、管理层和审计委员会应当定期地对独立性进行评估。8除非被其他职业标准或管理机构所禁止,当信息系统审计师虽然参与信息系统项目,但所担当的并不是审计角色时,并不要求信息系统审计师保持独立性。业务持续计划是企业应对种种不可控义素的一种防御和反映机制。灾难恢复计划是造成业务停顿后,如何以最短时间、最少损失恢复业务的方案。影响业务持续能力的因素有:1应用系统灾难2自然灾难3人为灾难4 社会灾难。

U4业务持续计划是企业应对种种不可控因素的一种预防和反应机制,而灾难恢复计划则是造成业务已经停顿后,如何以最短时间、最少损失恢复业务的处理预案。前者立足于预防,后者立足于事后的补救。业务持续计划目的为了防止企业正常业务行为的中断而建立起来的计划作用:确保企业的主要业务流程和运营服务,包括支撑业务的信息系统以及设施,能够在事故发生后持续运行保持一定程度的服务,并能尽快的恢复事故前的服务水平。它的制定并不意味着企业不再受任何事故的影响。难恢复计划与业务持续计划的区别灾难恢复计划是基于假定灾难发生后造成业务已经停顿企业将如何去恢复业务,立足于把损失减小到最低程度;业务持续计划基于这样一个基本原则及无论发生任何意外事件组织的关键业务也不能中断,立足于建立预防机制,强调使企业业务能够抵御意外事件的打击,灾难恢复计划是对业务持续计划的必要补充。业务持续计划的实施包括的阶段项目启动、风险评估、业务影响分析、业务持续性策略规划、业务持续性计划编制、人员培训及训练、业务持续性计划测试与演练以及业务持续性计划更新等主要阶段。其中,风险评估、业务影响分析、计划演练、计划更新是关键因素。业务影响分析的目的通过客观的分析,掌握各关键业务可容许中断的最大时间长度,从而制定各关键业务的恢复时间目标、最低的恢复要求、恢复次序以及支持各关键业务恢复所需的各项业务资源。业务影响分析是制定业务持续计划传统步骤中最耗时和最关键的一步,用的是系统化的方法。影响业务持续能力的因素(信息系统灾难)人为因素(分为社会灾难和人为灾难,如人为破坏、攻击系统、管理疏忽)非人为因素(分为自然灾害和应用系统灾害)。防火墙比喻隔离在本地网络与外界网络之间的一道防御系统,是一类防

范措施的总称。作用防止不希望的、未经授权的通信进出被保护的网络,它真正发挥的还必须有企业内部的安全管理措施的配合。目的1限制他人进入内部网络、过滤掉不安全的服务和非法用户2防止入侵者接近你的防御设施3限定用户访问特殊站点4为监视互联网安全提供方便。分类1包过滤型防火墙2代理服务型防火墙3复合型防火墙(结合以上的两种)。包过滤型防火墙通常安装在路由器上,逻辑简单,价格便宜易于安装和使用,网络性能和透明性好。包过滤技术是在网络层对数据包进行选择检查,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。缺陷:可能被黑客攻击;被窃听或假冒。代理服务型防火墙构成服务器端程序和客户端程序。与包过滤防火墙不同,内、外网间不存在直接的连接,从而起到了隔离防火墙内外计算机系统的作用。代理服务会形成日志,保留攻击痕迹。木马是一类特殊的计算机病毒。基本特征诱骗性、隐蔽性、危害大。计算机病毒是一种人为编制的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。特点传染性(是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。按传染机制会分为引导型病毒和文件型病毒。文件型病毒主要感染文件扩展名为.com ,.exe ,.ovl 等可执行程序为主,引导型病毒会改写磁盘上引导扇区和硬盘上分区表的内容,使软盘和硬盘被病毒感染)、潜伏性、破坏性(表现:1破坏文件和数据,造成用户数据丢失和损坏2抢占系统和网络资源,造成系统瘫痪,网络阻塞3破坏操作系统和硬件设备,导致系统崩溃,无法恢复)。黑客攻击总是利用技术缺陷和软件漏洞等来进行种类拒绝服务攻击、IP 欺骗攻击、系统漏洞攻击。业务持续能力审计包括:1业务连续性管理过程中包含的信息安全2业务连续性和风险评估3制定和实施包含信息安全的连续性计划4业务连续性计划框架5测试、维护和评估业务的连续性计划。灾难恢复计划是对于紧急事件的应对过程。关键信息系统的备份与恢复,核心内容是灾备中心的设置、选址、运营管理和切换等。

容灾能力评价:ROP 即数据丢失量,代表了当灾难发生时信息系统所能容忍的数据丢失。PTO 即系统恢复时间,代表了从遭难发生到业务恢复服务功能所需要的最长时间。国际标准定义的容灾系统7层次0级无异地备份(这种容灾系统成本较低,易于配置。该级别容灾系统对数据丢失的容忍度在数天以上)1级备份介质异地存放(成本低,易于配置容忍度在数天以上)2级备份介质异地存放及备用场地(虽然移动数据到热备份站点增加了成本,但缩短额灾难恢恢复的时间,大约在1、2天)3级电子链接(热备份站点和信息中心在地理上必须远离,备份数据通过网络传输) 4级活动状态的被援站点(地理上分开的两个站点同时处于工作状态,相互管理彼此的备份数据,几个小时)5级实时数据备份(两个站点数据相互镜像,仅在传输中尚未完成提交的数据会丢失几秒)6级零数据丢失(可以实现零数据的丢失,但是贵,几乎没有中断的恢复方式)。这个等级划分的目的是让企业清楚为什么要从业务层面作遭难恢复,不同的业务应采取什么样的手段。灾备中心的模型1热备份型灾备中心(指两个信息中心完全同步,任一发生事故对用户不产生影响但是实现的技术难度大、成本高;同步远程镜像技术,同步远程镜像在相对较近的距离上应用,成本高管理用难度,开支大,对距离有限制)2温备份型灾备中心(两个信息中心在数据层面同步,业务运营层面不同步,当事故时,要一定时间才能恢复业务运营,数据不丢失,实现技术要求相对低,成本也较低;异步远程

镜像技术 对网络宽带要求小,传输距离长,成本比热备份遭难中心要低)3冷备份型灾备中心(最普通的数据备份处理方式,用磁盘或磁带备份数据送到一异地保存,或通过数据线传输在异地备份。最大的不同点是只在数据层面备份没有业务层面的备份,且数据备份的时间间隔长,不能完全恢复,但成本低,管理简单)。一个实际的灾备解决方案首先考虑企业各种业务对信息系统以来的程度,其次研究可用技术和成本。在同城中建立热接管的互备中心,双机热备份系统采用心跳(指的是主、从系统之间按照一定的时间间隔发送信号,表明各自系统当前的运行状态)方式保证主系统与备份系统的联系。再夸城市、远距离之间的中心建立异步的灾难备份中心,以防地域性灾难。在灾难备份方案设计及实施中,是否可以做到极大化的系统操作自动化是一个非常重要的考虑因素。采用灾备解决方案的指标1灾难类型2恢复速度3恢复程度。制定灾备方案应考虑的因素1考虑企业各种业务对信息系统依赖的程度2研究可用技术和成本,根据可投入的资金量,选择设计灾备的方案。灾备中心的选址原则人文环境、基础环境、自然环境。灾备体系建立的6个流程1建立在被专门机构2分析灾备需求3制定灾备方案4实施灾备方案5制定灾难恢复计划6保持灾难恢复计划的持续可用。信息中心安全注意点防盗、防火、防静电、防雷击、防电磁干扰、三度(温度湿度清洁度)的要求、电力保障。存储架构的安全性是企业业务持续的重要物质基础之一。存储架构安全策略:1直接连接存储系统(计算机主机直接与存储设备连接,对存储设备进行本地冗余备份,确保数据不因存储设备故障而丢失)2网络连接存储系统(把存储设备集中在一起,通过互联网与计算机主机连接,所有在网络上的计算机共享该存储系统,容易实施成本不高。可以为企业提供便捷的远程异地的数据备份)3存储区域网络(采用光纤通道交换机等高速网络设备,构成一个数据存储网络,网络内部的数据传输率很快,成本也高,提供本地或异地的存储备份之间的告诉的相互备份,这样的冗余避免数据的丢失)。

U6访问控制策略(控制强度由强到弱)DAC 自主型访问控制策略(用户对不同的数据对象有不同的存取权限,用户可将权限转授。DAC 访问控制完全基于访

问者和对象的身份)、MAC 强制型访问控制策略(对于不同类型的信息采取不同层次的安全策略,对不同类型的数据来进行访问授权。MAC 策略中,存取权限不可以转授,遵守“向下读取,向上写入”的规则)、RBAC 基于角色的访问控制策略(成为解决大型企业的信息系统资源安全访问控制的有效方法)自主访问控制机制中两个重要概念:存取许可(作用在于定义或改变存取模式,或向其他用户传送)与存取模式(作用是规定主体对客体可以进行各种形式的存取操作,在各种以自主访问控制机制进行访问控制的系统中,存取模式主要有读、写、执行、和空操作)强制访问控制是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。(在访问发生之前,系统通过比较主体和客体的安全属性来决定主体是否能一沓所希望的模式来访问一个客体。)主要用于多层次安全级别的应用中。分为下读/上写(信息流只能从低级别流向高级别,保证数据的保密性)、上读/下写 (实现数据完整性)。缺陷实现工作量太大,管理不便,不够灵活;过于偏重保密性,对其他方面,如系统连续工作能力、授权的可管理性等考虑不足。基于角色的访问控制策略权限被授予角色,极大地简化了授权管理,具有强大的可操作性和可管理性。思想核心安全授权和角色相联系。核心模型包含5个基本的静态集合用户集包括系统中可以执行操作用户,是主动的实体。包含系统需要保护的信息,是系统中被动的实体。操作集是定义在对象上的一组操作。特权集对象上的一组操作构成了一个特权,特权是不可分割的最小单元,一旦将某个特权分配给用户,该用户可以执行特权中包括的所有操作。会话集会话表示的是用户和角色之间的关系。用户每次必须通过建立会话来激活角色,得到相应的访问权限。账务信息系统的功能与结构系统初始化功能、记账处理功能、期末业务处理功能、系统管理与维护功能。

U8数据备份策略(指确定需要备份的内容、备份的时间及备份的方式)分为1完全备份2增量备份3差分备份。完全备份好处当发生数据丢失灾难时,只要用一盘磁带就可以恢复丢失的数据。不足1备份的数据大量重复,造成成本的增加,2备份的数据量大,所需的时间长。增量备份优点节省了磁带空间,缩短了备份时间。缺点当灾难发生时,数据恢复较麻烦,可靠性差。差分备份优点无需每天对系统做完全备份,备份所需时间短,节省了磁带空间,灾难恢复方便。数据库备份是手段,数据库恢复是目的,数据库的完整性和一致性是数据库备份和恢复时最重要的考量指标。一个数据库的备份必须是一个数据库的完整的映像,在这个映像的时间点上,没有部分完成的事物存在。数据库备份技术包括:1离线数据库备份(备份时数据库不可以被应用所访问)2在线数据库备份(2种技术:逻辑在线备份:它复制了数据库的逻辑单元,产生有问题备份的几率小。缺点是其无法利用存储设备的快照技术来减少对应用的影响,系统性能会大为降低。物理在线备份:支持数据快照,数据库备份可以是在线的,而且能够保证数据库复制的一致性。)3数据库增量备份分为:逻辑的和物理的。逻辑增量备份方式:归档数据库日志。物理增量备份:针对文件的任何改变都会导致在增量备份中整个文件被复制,这种基于文件的增量备份通常等同与数据库全备份。数据块级增量备份:如果数据库管理器或者备份程序能够识别在数据库文件中变化了的数据块,就可以只备份变化的数据块。数据库恢复的基本原理利用“冗余”进行数据库恢复。数据库恢复技术包括基于备份的恢复,基于运行时日志的恢复,基于镜像数据库的恢复。基于备份的恢复数据库只能恢复到最近一次备份的状态,而从最近备份到故障发生期间的所有数据库更新将丢失,备份

的周期越长,丢失的更新数据越多。基于日志的恢复将故障发生前的所有提交的事务放到重做队列,将未提交的事物放到撤销队列去执行。数据库镜像就是在另一个磁盘上做数据库的实时副本,可有选择的对关键数据作镜像。

U3信息系统审计证据是指用以说明审计的实际情况,形成鉴定结论的材料。审计证据有3个基本属性内容,形式和功能。内容是指真实、客观的情况,真实性和客观性是审计证据的基本要求。形式是指作为证据的事实必须符合法定形式。功能是指证据内容具有支撑结论的作用,即证明力。审计证据的种类按与审计对象的关系分为直接、间接证据,按来源分为内部证据、外部证据和审计人员自己获得的证据,按形式可以分为实物证据、书面证据、电子证据和口头证据、环境证据。电子证据的特点:内容显示具有间接性,存放介质具有多样性,内容删除或修改没有痕迹,内容复制具有无磨损性。特征充分性、适当性、可信性。收集方法观察法、查询法、函证法、复核法、黑盒法(也称功能检测和数据驱动测试,着眼于信息系统外部功能,不考虑内部逻辑结构,针对企业信息系统的界面和功能进行测试,包括的方法有等价类划分、边界值分析、因果图分析、错误推测等方法)、白盒法(是结构测试或逻辑驱动测试,白盒法的覆盖标准有逻辑覆盖(包括语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖、路径覆盖)、循环覆盖、基本路径测试)计算机取证技术包括利用应用软件接口功能获取审计证据、审计软件工具、ODBC 技术、XRBRL 技术。审计证据评价模型审计风险的度量、证据与认定的似然度、证据理论。审计证据的分类1对固有风险的了解(—对应固有风险)2分析性程序的获取的证据(—控制风险)3对控制要素和会计系统的了解(—分析性程序风险)4余额详细测试所获得的证据(—余额详细测试风险)审计证据作用的层次1报表层(报表层风险)2账户或交易层(账户交易层风险)3审计目标层(审计目标层风险)。 U5 漏洞和后门软件系统是两个最重要的潜在风险。日志文件是信息系统审计线索和证据的重要来源。操作系统OS 是控制计算机硬件和软件资源、合理地组织计算机的工作流程以方便用户使用的程序的集合。操作系统是计算机系统的核心与基石。它介于硬件设备和应用软件之间。操作系统的5大基本功能进程管理(主要对CPU 进行管理,负责进程的启动和关闭,为提高利用率采用多道程序技术)存储管理(负责内存分配、调度和释放等)设备管理(负责计算机中外围设备的管理和维护以及驱动程序的加载)文件管理(负责文件存储、文件安全保护和文件访问控制)作业管理(负责用户向系统提交作业以及操作系统如何让组织和调度作业等)操作系统借助一些特权指令和硬件机制实现对硬件资源的管理,达到稳定、安全、高效地运行应用程序的目的。主要特征:并发、共享、随机。分类服务器操作系统、多处理器操作系统、网络操作系统、分布式操坐系统、个人操作系统、嵌入式操作系统和微型操作系统。操作系统的发展1手工操作—操作系统的史前文明2监控程序—操作系统初具雏形(晶体管的发明提高了计算机的运算效率,单道批的处理方式减少了CPU 的空闲空间,提高了输入\输出的速度)3多道批处理—操作系统的形成(随着内存容量的增大以及大容量的外部存储器的出现,使计算机的体系结构发生了重大变化:以CPU 为中心的结构改变为以内存为中心;代替CPU 来管理设备的通道技术,从而解决了输入/输出操作与CPU 操作并行处理的难题)4分时与实时系统—操作系统开始步入成熟5分

布式操作系统—操作系统的发展6网络/个人操作系统—操作系统大众化。三种基本类型批处理系统(优点:资源利用率大,系统吞吐量大。)分时系统(特征:多路性、独占性、交互性、及时性)实时系统(特殊要求:高可靠性、过载防护、对截止时间的要求)多道批处理系统有如下运行特点多道;宏观上并行运行;微观上串行运行。优点:CPU 和内存利用率较高;作业吞吐量大;单位时间内完成的工作总量大。缺点:用户交互性差;作业平均周转时间长;短作业的周转时间显著增加。操作系统的结构特权模式(内核模式)非特权模式(用户模式)文件日志的特点不易读懂、数据量大、不易获取、不同日志之间存在某种必然的联系。Windows 操作系统划分成核心态(Windows 执行体、Windows 内核、设备驱动程序、硬件抽象层、窗口和图形系统 )和用户态(系统支持进程 服务进程 用户应用程序 环境子系统服务器进程)两个部分核心态。Windows 日志文件 应用程序日志、系统日志、安全日志。Unix 审计以其独特的魅力,即开放性、可移植性、多用户多任务等特点,不仅赢得了广大用户的喜爱,同时也受到许多计算机厂商的青睐。Unix 特点 1、多任务(Multi-tasking) 2、多用户(Multi-users) 3、内核和核外程序有机结合 4、并行处理能力5、管道6、移植性好7、安全保护机制8、稳定性好。结构内核(是UNIX 操作系统的核心,包括进程管理、存储管理、设备管理和文件管理及操作系统的其他重要功能,智慧机器运行,直接控制计算机资源,保护用户程序不受错综复杂的硬件事件细节的影响)外壳(是UNIX 内核和用户的接口,是NUIX 的命令解释器) Unix日志文件连接时间日志、进程统计、错误日志。为审计和监测两个功能提供数据。 操作系统位置特殊,起承上启下的作用:一方面,用于管理计算机资源,控制整个系统的运行,它直接和硬件打交道;另一方面,又为其他软件提供接口,是计算机软件的基础。网络的安全可信性依赖于各主机系统的安全可信性,而主机系统的安全性又依赖于其上操作系统的安全性。因此,操作系统的安全是整个信息系统的基础。对操作系统的审计侧重于系统的安全性、可靠性、稳定性。

U7 网络安全通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络的组成资源子网、通信子网。网络的功能:、数据交换、资源共享、提高可靠性、均衡负荷、易于扩充。三类计算机网络局域网 LAN(覆盖地理范围有限,规模较小;通信频带较宽,数据传输速率高,传输延迟小;一般采用总线状、星状、树状和环形;易于安装,便于维护)城域网MAN (覆盖范围一个城市之内)广域网WAN (规模大,覆盖范围广;数据传输速率低、传输延迟大)。网络的拓扑结构总线型(各结点挂在一条共享总线上)星型(集中控制方式,每个结点有唯一的链路和中心结点连接)环型(非集中控制方式,各结点无主从关系,大型高速)树型(有根结点和分支结点,大中型局域网采用)网型(用于广域网)。网络的体系结构OSI 模型将计算机网络的体系结构分成七层,即物理层、数据链路层、网络层、传输层、对话层、表示层和应用层。网络协议由语义、语法或交换规则三部分组成。网络安全定义通过采用各种技术

和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。虚拟专用网技术特征虚拟的网,即没有固定的物理连接,网路只有用户需要时才建立;利用公众网络设施构成的专用网。功能:加密数据;信息认证和身份认证;提供访问控制。数据传输安全是网络安全、电子商务安全的基础。加密的目的信息系统中的数据保密性,数据完整性,使用者的身份验证。对称加密算法优点算法公开、计算量小、加密速度快、加密效率高。缺点是:安全性相对差一些,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。种类:DES 算法、3DES 算法、AES 算法。非对称加密算法:保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。种类:RSA 算法 、DSA 算法、ECC 算法。散列加密算法加密过程中不需要使用密钥,不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用。种类:MD5算法、SHA 算法。U10 构造型由瀑布模型体现,演化性由原型法体现。软件能力成熟度的模型(CMM )提出5个等级的成熟度1初始级2可重复级3已定以级4 可管理级5 优化级 竞争力越来越强;风险越来越少。系统开发方式1自行开发2合作开发3委托开发4 购买现成软件。COBIT 立方的三维是:目标(业务需求:x )IT 资源(y )IT 过程(z )企业对信息系统进行管理1对系统开发过程进行审计,把好系统质量关2对系统验收进行审计,把好系统转移关3加强系统运行管理,加强系统维护审计,把好维护关。信息系统得本质是构造性和演化性。瀑布模型采用结

构化分析与设计方法将逻辑实现与物理实现分开。原型法认为需求反复和多变,所以要反复修改适应需求。U11系统开发审计和系统维护审计是信息系统安全性审计。系统生命周期总体规划阶段(可行性分析报告)、需求分析阶段(系统方案说明书)、系统设计阶段(系统设计说明书)、系统实现与测试阶段(用户使用说明书)、系统运行与维护阶段等。总体规划阶段是系统生命周期的第一阶段,是软件系统开发过程的第一步。总体规划阶段任务制定管理信息系统的发展战略,制定组织的主要信息需求,安排项目开发计划,制定管理信息系统建设的资源分配计划。需求分析阶段系统分析阶段的目标是为系统设计阶段提供系统的逻辑模型,系统设计阶段再根据这个逻辑模型进行物理方案的设计。系统分析阶段内容组织结构及功能分析、业务流程分析、数据和数据流程分析、用户需求分析、系统初步方案。系统设计阶段的主要任务就是在各种技术和实施方法中权衡利弊、精心设计,合理地使用各种资源,最终勾画出新系统的详细设计方案。系统实现与测试阶段主要任务按总体设计方案购置和安装计算机网络系统,系统准备,人力培训,数据准备,投入切换和试运行。系统运行与维护阶段要保障信息系统正常运行,系统维护是不可缺少的工作,并伴随这信息系统的整个生命周期。系统开发思想原型法,瀑布模型。软件能力成熟度的模型CMM 能力成熟度的特征为:始级,可重复级,已定义级,可管理级,优化级。系统开发方式包括自行开发,委托开发,合作开发,购买现成软件。系统开发审计内容1、安全要求分析和规范,2、变更控制程序,3、软件包变更的限制,4、信息泄露,5、外包软件开发,6、技术脆弱性的控制。系统验收流程包括系统验收包括系统测试、数据移植、系统上线和文档移交等四个阶段。系统测试阶段主要工作制定测试计划,测试,提交测试报

告,用户确认签字。数据移植主要工作制定数据移植/转换计划,数据收集,数据移植前的测试,数据导入并核查结果,数据移植后要进行适当时间的试运行,以确认数据移植的真实性和完整性。系统上线工作内容上线前准备工作,软件系统上线。文档移交主要工作软件版本确认,运行环境确认,技术文档移交,应急预案的审核,保密安全政策的审核。系统上线方式(1)直接切换(2)平行切换(3)分段切换。系统验收审计审计内容1符合法律要求:避免违反任何法律、法令、法规或合同义务,以及任何安全要求,2安全策略、标准以及技术符合性:确保系统符合组织的安全策略及标准,3将系统失效的风险降至最小:容量管理,系统验收,4资产移交:软件源代码、执行程序、技术文档等都是企业重要的资产,移交时应确保这些资产的合法性、真实性、安全性、可靠性等。


相关内容

  • 注册信息系统审计师CISA简介
  • 注册信息系统审计师CISA简介 1.什么是注册信息系统审计师CISA认证 注册信息系统审计师(Certified Information System Auditor,简称CISA),也称IT审计师,是指一批专家级的人士,既通晓信息系统的软件.硬件.开发.运营.维护.管理和安全,又熟悉经济管理的核心 ...

  • 06069审计学原理
  • 高纲1251 江苏省高等教育自学考试大纲 06069 审计学原理 南京审计学院编 江苏省高等教育自学考试委员会办公室 一. 课程性质与学习目的和要求 (一)课程性质 审计学原理课程是我省高等教育自学考试审计学专业必考课目,是审计学科的理论基础,是审计学专业的一门专业基础课和核心主干课. 审计学原理作 ...

  • 网络工程师师认证考试
  • 网络工程师是什么 网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员.网络工程师能够从事计算机信息系统的设计.建设.运行和维护工作.考试合格人员能根据应用部门的要求进行网络系统的规划.设计和网络设备的软硬件安装调试工作,能进行网络系统的运行.维护和管理,能高效.可靠.安全地管 ...

  • 甘肃省教育厅2012年工作要点
  • 甘肃省教育厅2012年工作要点 2012年全省教育工作的总体要求是:全面贯彻党的十七大和十七届三中.四中.五中.六中全会精神,以邓小平理论和"三个代表"重要思想为指导,深入贯彻落实科学发展观和党的教育方针,全面贯彻国家和甘肃省中长期教育改革和发展规划纲要,积极落实"两基 ...

  • 电子政务考试要点
  • 电子政务考试内容梳理 名词解释: 1. 电子政务P6 电子政务是指各种公务机构通过广泛应用现代信息技术 ,推动政务活动方式的变革,提高行政效率,发展民主决策进程,向社会提供优质.规范.透明的管理与服务的过程与结果. 2. 自动化P20(这个仅供参考) 信息自动化就是计算机在信息处理领域自动识别.判断 ...

  • 高级审计理论与实务期末考试复习要点
  • 简答: 1.影响审计目标的因素 答:审计目标不是一成不变的,它是特定社会宏观环境的产物.审计目标的确定主要受两方面因素的影响:一是社会的需求:二是审计自身的能力. (1) 社会需求是确定审计目标的根本因素 审计作为一种服务职业,其目标受社会需求的重要影响.当审计产生之处,由于经济机务较简单,控制手段 ...

  • 国际注册内部审计师
  • 国际注册内部审计师 CIA 是国际注册内部审计师(CERTIFIED INTERNAL AUDITOR)的英文简称,它不仅是国际内部审计领域专家的标志,也是目前国际审计界唯一公认的职业资格.CIA 需经国际内部审计师协会(INSTITUTE OF INTERNAL AUDITORS 简称 IIA)组 ...

  • 国际注册内部审计师考试报考指南
  • 国际注册内部审计师考试报考指南 考试科目 第一部分:内部审计在治理.风险和控制中的作用 具体包括:遵守 IIA 的属性标准:以风险为基础制定审计计划,确定内部审计重点:理解内部审计在公司治理中的作用:执行其他内部审计任务和职责:治理.风险和控制的知识要点:策划审计业务. 第二部分:实施内部审计业务 ...

  • 软件工程师百度百科
  • 软件工程师 软件工程师是一个认证考试, 具体地说是从事软件职业的人员的一种职业能力的认证, 通过它说明具备了工程师的资格. . 一般情况下. 都是分4级 软件技术员 助理软件工程师 软件工程师 高级软件工程师 目前国内软件测试工程师的来源主要有三方面:一是以前专业做软件开发的人员后来转行做软件测试, ...