最新最全CISA学习笔记
CISA知识点总结2024

引言概述:CISA(CertifiedInformationSystemsAuditor)是一项国际认可的信息系统审计师资格认证,对从事信息系统审计和控制的专业人士具有重要意义。
本文将针对CISA知识点进行总结,帮助读者全面了解CISA考试的内容和要求。
正文内容:一、信息系统审计的基本概念和原则1.信息系统审计的定义和目的2.信息系统审计的基本原则3.信息系统审计的类型和阶段4.信息系统审计的参与者和角色5.信息系统审计的国际标准和准则二、信息系统与技术基础1.信息系统的组成和分类2.信息系统的开发生命周期3.信息系统的运行和维护4.信息系统的风险与控制5.信息系统的安全性和保护措施三、信息系统审计过程与方法1.信息系统审计的策划和准备2.信息系统审计的实施和测试3.信息系统审计的发现和报告4.信息系统审计的跟踪和追踪5.信息系统审计的总结和建议四、信息系统审计的专业实践1.信息系统审计的法律法规和道德规范2.信息系统审计的流程和工具3.信息系统审计的案例和经验分享4.信息系统审计的问题识别和解决5.信息系统审计的持续学习和发展五、信息系统审计的未来发展趋势1.信息系统审计的技术创新和趋势预测2.信息系统审计的人才需求和发展机遇3.信息系统审计的国际合作和标准发展4.信息系统审计的重要性和挑战5.信息系统审计的职业形象和影响力总结:CISA知识点总结着重强调了信息系统审计的基本概念和原则、信息系统与技术基础、信息系统审计过程与方法、信息系统审计的专业实践以及信息系统审计的未来发展趋势五个大点。
每个大点下面设定了59个小点来详细阐述相关知识。
通过本文的学习,读者可以全面了解CISA考试所需的知识和技能,为提高信息系统审计能力和通过CISA考试提供有力的支持。
同时,本文还强调了信息系统审计在未来的发展趋势和重要性,鼓励读者不断学习和发展,为信息系统审计职业做出更大的贡献。
思科CISA学习笔记

私有地址范围:A类:10.0.0.0 至10.255.255.255B类:172.16.0.0 至172.31.255.255C类:192.168.0.0 至192.168.255.255子网的划分:子网掩码与动态子网掩码(VLSM)子网掩码的使用是为了使网络被更细粒度的划分,但本身不会增加可用的IP资源,不过提高了IP资源的使用效率。
而动态子网掩码使得子网规模的划分更灵活,而且据我分析,动态子网掩码实际可增加可用的IP资源,因为由于掩码的不同,其4字节的IP地址可以存在重叠。
理论上重叠是可以出现的,但在具体应用时会使用IP地址分段图设计,避免重叠,而且应以2的次方来进行分段。
使用VLSM时,相应的路由协议在发送路由更新时需同时发送子网掩码信息。
我发现,在使用动态掩码设计时一般会使用IP地址分段图来划分各子网的IP块,会避免出现重叠。
那么,如果这样动态掩码岂不是也存在IP地址的“浪费”(因为不同大小IP 地址块间的空隙)?但是,掩码的作用主要是增加设计网络的灵活性!如对一个C类地址而言,如果使用1位掩码,则只能得到两个126大小的子网。
但如果需求是划分三个子网:1个126大小,1个62大小,1个30大小,则通过固定掩码的有类网是无法实现的,可以通过动态掩码(VLSM)的无类网实现。
私有地址和NA T映射方案则尽可能避免使用不必要的公网IP资源。
掩码不仅用于公网地址,同样应用于私网地址。
网络汇总网络汇总和子网掩码有些相似,通过汇总掩码表示一个网络地址IP段,而不是主机地址IP段。
IP排错Ping 127.0.0.1 验证TCP/IP栈Ping 本机IP 验证网卡Ping 默认网关验证是否与网络连接Ping 远端服务器验证通信是否正常相关DOS命令:pingtracertArp –aipconfig /allVLAN管理策略服务器(VMPS)用于自动地配置动态VLAN。
但事实上,对上企业讲,静态VLAN显得更安全些,因为机器和端口是绑定的,变动时需手动设置。
CISA-重点考点知识点整理

目录角色职责 (3)第一章 (3)基本职责归纳 (3)项目流程RACI (3)抽样方法及作用 (4)职业独立性与组织独立性区别: (4)对独立性/客观性是否造成危害的情况: (4)证据属性 (4)审计技术比较 (4)其他考点: (5)信息审计顺序 (5)第二章 (5)基本职责归纳 (5)安全治理成果与管理职责关系P45 (6)信息系统职责分离P209 (7)风险应对措施及举例 (7)控制措施及作用 (8)常用工具/分析方法的区别 (8)其他考点: (8)业务影响分析BIA (8)第三章 (8)基本职责归纳 (8)项目组织结构P29 (9)系统开发团队P37 (9)项目后审查与实施后审查区别P80 (10)各类项目管理工具、技术、测试的作用和目的 (10)SDLC各阶段 (11)质量评估指标 (11)攻击方法及说明 (11)网络组件及其作用 (12)开发方法描述及优缺点P312 (12)联机/在线事务处理数据完整性ACID原则 (13)其他考点: (13)第四章 (13)基本职责归纳 (13)恢复指标及作用 (14)不同计划及作用 (14)检查校验方式及目的 (14)廉价磁盘冗余阵列(RAID) (15)OSI七层结构 (15)备份方法优缺点 (16)其他考点: (16)协议等安全性 (16)容量/能力管理 (16)第五章 (16)基本职责归纳 (16)渗透测试方法比较 (17)机密性与访问控制 (17)权限安全管理相关 (18)电力安全相关 (18)防火墙相关 (18)其他考点: (18)公共密钥基础结构PKI (18)访问控制 (19)角色职责第一章基本职责归纳项目流程RACIBEM :业务执行经理 CIO :首席信息官BPO :业务流程所有者 DO :运营总监 CA :首席架构师 DD :开发总监ITA :IT 行政主管 PMO :项目管理官抽样方法及作用职业独立性与组织独立性区别:职业独立性:审计师推荐了一个特定的供应商就会破坏职业独立性 组织独立性:组织独立性在接受约定时考虑对独立性/客观性是否造成危害的情况:证据属性审计技术比较其他考点:信息审计顺序确定业务流程→控制目标及活动→关键信息资产→部署审计资源→约谈相关人员第二章基本职责归纳安全治理成果与管理职责关系P45信息系统职责分离P209风险应对措施及举例控制措施及作用常用工具/分析方法的区别其他考点:业务影响分析BIABIA的主要产出是了解运营中断成本,而不是BCP 第三章基本职责归纳项目组织结构 P29系统开发团队 P37QAT )测试打没打到要求(UAT )项目后审查与实施后审查区别P80项目后审查:参与人员为项目人员;目的是知识共享,流程改进;时间为项目结束后。
最新CISA认证全套中文资料完美版CH1知识点

一、IS audit function的管理(一)IS审计功能组织1.Audit chapter 由管理高层审批用于建立IS内部审计的角色。
需要定义审计功能的authority,scope,responsibilities2.Engagement letter 是针对特定的审计项目3.外部审计的话通过contract或者statement of work来详细说明审计服务的objectives and scope4.任何情况,内部审计功能应该保持独立并向审计委员会或者董事会等高层汇报。
(二)IS审计资源管理1.IS审计师应该technically competent 应该通过持续的教育获得技术上的胜任2.审计部门应制定详细的员工培训计划,并定期检查,应提供必要的IT资源来实施IS审计。
(三)审计计划1.年度计划是短期,2.长期是考虑到影响计划IT环境的IT战略方向变化所带来的风险3.单个的审计任务需要考虑到定期风险评估结果,应用技术的变化,隐私的关注以及法律要求等,都会影响审计方法。
也要考虑系统部署/升级的deadlines, 现在或者将来的技术,业务流程owner的要求,以及IS资源的有限性等方面。
4.计划过程:获取对业务任务,目标,目的,过程的了解;也包括对信息系统CIA等安全要求的了解识别stated 内容包括策略,标准,要求的指引和组织架构执行RA来帮助开发审计计划设立审计scope和objectives开发审计方法或者审计strategy为审计分派人员解决engagement logistics5.IS审计师了解业务的方法:阅读背景资料,包括:工业出版物,年报,独立的财务分析报告回顾之前的审计报告,或者IT相关报告回顾业务和IT相关的长期战略计划访谈关键岗位来了解业务识别特定的适用于IT的法规识别外包的IT功能或相关活动Touring 关键的机构facilities(四)法律法规对IS审计计划的影响。
CISA知识要点

★ 必须的知识点
1、ISACA 发布的信息系统审计标准、准则、程序和职业道德规范 2、IS 审计实务和技术 3、收集信息和保存证据的技术(如观察、调查问卷、谈话、计算机辅助审计技术、电子介质) 4、证据的生命周期(如证据的收集、保护和证据之间的相关性) 5、与信息系统相关的控制目标和控制(如 Cobit 模型) 6、审计过程中的风险评估 7、审计计划和管理技术 8、报告和沟通技术(如推进、商谈、解决冲突) 9、控制自我评估(CSA) 10、持续审计技术(即:连续审计技术)
实施信息系统审计 审计是指有胜任能力的独立机构或人员接受委托或授权,对特定经济实体的可计量的信
息证据进行客观地收集和评价,以确定这些信息与既定标准的符合程度,并向利益相关者报 告的一个系统过程。
实施信息系统审计需要如下几个步骤: .充分的审计计划(短期、长期) .为有效的利用审计资源,审计机构必须评估所有的风险(一般控制与应用控制领域) .制定审计计划,包括审计日标与审计程序 .收集证据、对现有控制进行评估与测试 .编写审计报告,并与管理层沟通审计发现 审计管理人员必须确保实施审计的资源和计划是充分可用的。 审计管理人员还应与管理层讨论审计范围、审计目标、原则、步骤、证据、结论意见 和结果报告等。
信息系统审计准则 信息系统审计准则是由信息系统审计准则、审计指南和审计程序构成的。
第一层次:信息系统审计准则。信息系统审计准则是整个审计准则体系的总纲,是信息 系统审计师的资格条件、执业行为的基本规范,是制定审计指南和审计程序的基础依据。分 为 8 大类,共 12 条准则。只要是信息系统审计师执行审计业务,出具审计报告,都必须遵 守执行,具有强制性。
S12 审计重要性 Audit Meteriality
最新最全CISA学习笔记

* 控制:防止风险
* 业务需求七要素:
种类
项目
解释
效果
质量
效率
符合业务部门的期望 成本效益
保密性
信息泄露
安全
可用性
物理设备的丢失、信息被破坏;需要时能用
完整性
防止篡改、修改
受信/受托
符合性 可靠性
合规性,法律法规 数据准确
* IT 资源:人员、信息、基础架构、应用系统;
* 通过流程化管理 IT 资源;
增强审计职责在控制责任和监控当中教育各级管理者通过对在csa中注意到的高风险和非正常项目进行复核来确定审计工作目标通过把纠错心动从所有者方面向雇员方面转移的办法来提高纠错行动的有效性一些组织在做csa评估时可能还会包括客户贸易伙伴等外部人员csa主要目标是通过把一些控制监督职责分散到职能部门来充分发挥内部审计职能的左右这并不是要替代审计的职责而是一种加强审计师应该牢记他们只是csa的推动者只有管理人员才是csa程序的具体实施者确定审计发现重要性的关键是评估这些审计发现对各级管理层的重要性评估中需要判断未针对审计发现采取纠正措施可能导致的潜在影响
* 内部控制:为减少风险所实施的各种政策、步骤、实践和组织结构;确保业务目标的有效达成。提高经营效率
CISA笔记

预防性控制职责分工,物理访问控制检查性控制审计轨迹纠正性控制备份程序IS审计了解审计环境---进行风险评估---编制审计计划符合性测试:属性抽样符合性测试是对内部控制的完整性、有效性和实施情况进行的测试。
用以确定内部控制制度是否落实执行的审计测试。
实质性测试:一种审计测试的方法,用来保证在足够的内部控制的基础上,可以避免发生严重错误或诈欺行为。
变量抽样、分层单位平均估计法、差额估计法1固有风险评估2控制风险评估3控制测试评估4实质性测试评估符合性测试与实质性测试的区别主要有以下6点:1)测试目的不同:前者是为确定实质性测试性质,范围,时间;后者是为了对被审核单位内控制度发表审核意见。
2)测试范围不同,前者只对拟信赖的内控进行测试;后者视委托目的而定。
3)测试依据不同,前者依据《独立审计准则》;后者依据《内部控制审核指导意见》。
4)测试时间不同,前者和报表审计期间相同;后者视委托目的而定。
5)测试结果不同,前者形成审计工作底稿;后者形成内部控制审核报告。
6)内部控制审核要求被审核单位提供有关内控情况的书面声明,而符合性测试不需要。
第一章信息系统审计过程审计计划包括短期计划和长期计划。
短期年度内需要实施,长期考虑IT战略方针对IT环境造成的影响所带来的相关风险问题。
制定审计计划时:必须理解整体被审计环境。
包括了解审计对象的各项业务流程和职能。
审计计划步骤:1了解业务使命,目标、目的和流程2找出相关规定(政策、标准等)3风险分析4执行IT相关内部控制检查5确定审计目标和审计范围6制定审计方法或策略7为审计事项分配人力资源8关注项目后勤保障了解业务的步骤1巡检设施2阅读背景资料(出版物,报告)3检察业务及IT长期战略规划4访谈关键管理人5审阅以往审计报告或相关报告6识别适用于IT的具体规章7识别已外包的IT职能和相关活动。
审计程序列表:1风险评估方法2数字签名3入侵检测4病毒和其他恶意代码5控制风险自评估6防火墙7违规和非法行为8安全评估——穿透测试和脆弱性分析9评估加密方法的管理控制10业务应用系统变更控制11电子资金转账(EFT)风险分析风险分析是帮助IS审计师识别风险和脆弱性并确定降低风险所需的控制。
CISA笔记-第二章

第二章IT治理1.公司治理整个组织层面的文化、决策和实务都必须通过公司治理来培养,公司治理被治理层定义为:为所有股东创造和呈现价值的企业道德行为,公司治理为制定公司目标、确定实现目标和监督绩效的方式提供了框架。
2.董事会和高级管理层的监督和保证实务IT治理是一个综合术语,它包括信息系统、技术和通讯、业务、法律相关事务,所有利益相关方、董事会、高级管理层、流程所有人、IT供应商、用户和审计师。
IT治理有助于确保IT 和企业的目标保持一致。
以实现业务的价值。
公司治理应采用公认的最佳实践,并通过特定控制来保证其实施。
通过这些实践来贯彻组织方针,指导特定活动使用组织资源。
对活动的结果要进行测评和报告,为控制的维护和持续改进提供依据。
IT治理采用最佳实践来确保组织信息及相关技术支持业务目标和价值交付,确保资源得到合理使用、风险得到适当管理、绩效得到测评。
IT治理在根本上关注两方面问题:IT向业务交付价值和IT风险得到管理。
前者由IT与业务的战略一致驱动,后者通过向企业分配责任来驱动。
2.1.IT治理的最佳实践IT治理整合最佳实践并使之制度化,确保企业IT支持业务目标,IT治理的目的是指导IT工作,确保IT绩效满足IT目标符合企业目标的要求,并实现预期的收益。
2.1.1.审计在IT治理中的角色P58IT治理包含了确定企业内如何应用IT的一系列问题,审计有助于确保组织满足所实施的IT 治理的要求。
IT治理报告涉及组织最高层次,并可能是跨区域,跨职能、跨部门的,IS审计师应当确认已明确以下内容:工作范围:包括清晰定义所涵盖的职能领域和事务;采用的报告路线:使查出的IT治理问题能报告给组织最高层;IS审计师对信息的访问权限,包括对组织内部和第三方服务提供商。
按照IS审计师的既定角色,需要评价与IT治理的相关内容:IS职能与组织使命、愿景、价值、目标和战略的一致性;法律、环境、信息质量、委托、安全和隐私方面的要求;组织的环境控制;IS环境的固有风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
息(审计对象)证据进行客观的收集和评价证据(审计工作),以确定这些信息与既定标准(审计依据)的符合程度,
并向利益相关者报告(审计目标)的一个系统的过程(审计过程); 审计的性质——独立、客观。
* 位流映像——镜像 之后再做哈希——防止篡改
* 审计的实质:审计信息是否满足 7 要素;
* 制定信息系统审计计划的关键内容就是把宽泛的基本审计目标转化成具体的信息系统审计目标;信息系统审计师必
* 内部控制:为减少风险所实施的各种政策、步骤、实践和组织结构;确保业务目标的有效达成。提高经营效率
* 风险控制另外分类方法:技术类控制、物理类控制以及管理类控制;
* COSO 内部控制框架:控制环境——风险分析——控制活动——内部沟通机制——监督和持续改进
* COBIT 通过域和流程框架来提供最佳实务,把 34 个 IT 流程组合到四个域中:
1、了解组织业务使命、目标、目的和流程的了解,包括信息和处理要求:对组织关键设施现场巡视;收集阅读组织
背景资料;检查长期战略计划;与管理人员会谈;审阅以前的饿审计报告; 2、找出规定内容,如:政策、标准和作业指导书、程序和组织结构; 3、评价管理层实施的风险评估和隐私保护影响分析; 4、实施风险分析,找出高风险区域—重点检查对象; 5、执行内部控制检查(针对风险检查); 6、确定审计范围和审计目标; 7、确定审计方法或审计战略; 8、为审计任务和其后勤支援分配人力资源
且在培训的时候,有不懂的问题可以问老师; 2、 如果你不是做 IT 出身的,最好恶补一下 IT 知识,CISA 对 IT 方面的知识还是有些要求的; 3、 对于 IT 出身的人,学 CISA 特别要注意:要以审计师的视角来学习以及看待题目,组织内部的项目审计师的角色 4、 审计师是不具体解决问题的,但是要发现问题; 5、 最好能听两次培训,现在的培训只要缴费后,可以不限次数重听; 6、 培训前先把书看一遍,要每个字都要看,不论能不能看懂,至少能有个映像; 7、 不要急于做题目,我的做法是:
险;也可以定义为:在不存在相关控制的情况下,易于导致重大错误的风险;是由于业务性质所导致的,在审计中独
立存在(复杂计算比简单计算更容易出错)
* 所有审计项目的基本目标之一都是确定控制目标及针对这些目标的相关控制。并找出关键控制点。
* 控制风险:内部控制体系不能及时预防或检测出存在的重大错误的风险(手工检查计算机日志的相关检查风险很高)
* 控制:防止风险
* 业务需求七要素:
种类
项目
解释
效果
质量
效率
符合业务部门的期望 成本效益
保密性
信息泄露
安全
可用性
物理设备的丢失、信息被破坏;需要时能用
完整性
防止篡改、修改
受信/受托
符合性 可靠性
合规性,法律法规 数据准确
* IT 资源:人员、信息、基础架构、应用系统;
* 通过流程化管理 IT 资源;
* 通用控制:适用于组织的各个方面,包括:会计控制、运营控制、管理控制;
* 应用控制:针对特定的流程;
* 信息系统控制:战略指导、信息系统开发流程的控制、程序变更管理控制、计算机运行管理控制、程序与数据访问
控制、信息系统安全的控制、网络和通讯、数据库管理、IT 计划;
* 审计是指:有胜任能力的独立机构或人员(审计主体)接受委托或授权(审计关系),对特定经济实体的可计量的信
职业道德规范:必须遵守 信息系统审计标准:强制必须遵守,不可偏离 信息系统审计指南:在有合理解释的前提下可以调整和偏离 信息系统审计工具和技术:根据实际情况作出自己的职业判断 * 审计计划步骤: 1、计划审计纲要; 2、以书面形式记录一份基于风险评估的审计方法; 3、以书面形式记录一份审计计划书,详述审计目标、性质、时间、范围以及所需相关资源; 4、以书面形式起草审计计划和审计程序 * 信息系统审计人员应该得到监督,合理保证其审计目标的完成,并且符合审计职业标准; * 审计工作中收集证据的工作量最大;通过证据评估结论最困难; * 信息系统审计师必须拥有足够的、恰当的审计证据来解释报告中的审计结果; * 在报告审计发现和建议后,审计师必须持续跟进后续审计结果; * 审计最终目的:A&A(Audit & Assurance)审计及保证 * 审计实质性(重要性)==阀值 * 审计实质性(重要性)越低,需要投入的资源越大;审计实质性(重要性)越高,需要投入的资源越小; * ITAF(信息技术保证框架)包括: 1、一般准则:通用准则,所有审计都须遵守; 2、执行准则:在实施审计中的要求 3、报告准则(绩效准则) 4、指南 5、工具和技术 * 目标->风险->控制->审计 * 风险是特定的威胁,利用资产的脆弱性从而对组织造成的一种潜在的损害;它通过使用资产和价值损失的概念把风 险放在了组织的业务环境中。 * 业务风险是指那些可能对资产、流程、具体业务或组织目标造成负面影响的威胁。 * 风险的三个要素:威胁、脆弱性、资产(价值);其中应该首先评估资产; * 以年为单位评估风险——基于成本效益原则(财务以年结算) * 风险评估:识别风险 * 风险管理:消灭、控制风险 * 风险评估首先识别敏感或关键信息资产; * 风险评估的最终目标:将风险降低至管理层可接受水平的相应安全措施;
* 检测风险:信息系统审计师由于采用了不恰当的测试程序,对实际存在的重大错误得出错误结论的风险。(识别检测
风险能更好的评价审计师的能力)
* 整体审计风险:对每一个具体控制目标所评估出的各类审计风险的综合。
* 统计抽样风险——指由选定样本得出错误的整体特征的风险
* 风险分析——量化风险的系统方法
* 风险评价——对比风险值与风险标准确定风险重要性的过程
向利益相关者报告。可重现当时场景
* 信息系统控制程序包括:战略和方针、全面的组织管理、IT 资源的访问(包括数据和程序)、系统开发和变更控制、
运行规程、系统编程及技术支持智能、质量保证(QA)流程、物理访问控制、和保护机制
* 风险评估过程应当在组织中持续进行,以致力于及时发现和评估新出现的风险;
先把书看一遍(我花了 3 周左右的时间)——参加培训(做好笔记)——再把书看一遍(我花了将近 2 周左右的时 间)——开始做题目——参加培训(补充上次培训的笔记)——把书再看一遍(最好在一周左右的时间,这个我没 做到)——开始做题目,大量的做(我大概做了 4000 道左右)——参加考试(我拿到 582 分,自己觉得比较满意) 8、 基本上每天花 3 到 4 个小时的时间就可以了,考试前两天,有条件的话最好在家里整理和复习一下自己所学的; 9、 重视 QQ 群的动态,群里面很多朋友和前辈,可以学到很多的; 10、 最关键的是,一定要参加考前辅导,这个是免费的,但是内容却是非常关键的!!!
第一章信息系统审计过程 * IS 审计是基于风险的审计; * 保持审计独立性和胜任能力,确保审计小组所实施完成的审计任务能满足审计职能的目标要求 * 风险分析是审计计划的一部分,帮助 IS 审计师识别风险和脆弱性并确定降低风险所需的控制 * 要以审计师的视角来学习以及看待题目,组织内部的项目审计师的角色; * 第一方审计:自查——报告给自己高层 * 第二方审计:甲方审乙方 * 第三方审计:外审——报告给公众或相关机构 * 按照 IT 审计标准制定并实施基于风险的 IT 审计战略 * 内审首先需要建立审计章程;外审首先需要合同以及委托书; * 审计章程或委托书应在组织内部适当的层次得到同意和通过,一旦创立,就只有在非常必要、并经过充分的论证后 才允许变更审计章程; * 审计章程涵盖整个范围的审计活动;合同侧重于特定的审计任务; * 信息系统审计的最重要的资源是:审计师 * IS 审计师应有合格的职业能力,具备进行审计工作的相应知识;IS 审计师应持续保持职业教育和培训,保持良好的职 业能力; * 在制定审计计划时,要通过风险评估,确认高风险区域,找到审计的重点范围,合理分配审计资源; * 信息系统审计师常常关注高风险的问题,如敏感和重要信息的机密性、可用性、完整性以及生成、存储和处理这些 信息的系统及流程等。在检查这类风险时,信息系统审计师常常对组织所使用的风险管理过程的有效性进行评估。 * 风险管理首要任务是识别出敏感或关键的信息资产;然后实施风险评估来识别威胁并确定其发生频率、所导致的影 响以及将风险降低至管理层可接受水平的相应安全措施; * 为保持其有效性,风险评估过程应当在组织中持续进行,以致力于及时发现和评估新出现的风险。 * 内部控制通常由能够降低组织风险的政策、规程、实务和组织结构组成; * 内部控制的设计是为管理层提供风险事件能够被预防、检测和纠正,业务目标能够达成的合理保证。 * 实施有效的 IS 审计的第一步是审计计划; * 长期审计计划与企业的业务与发展有关,一般为 3 到 5 年的期间; * 每年都需要对长、短期审计计划进行分析; * 无论长期短期规划每年都必须分析、调整;在环境有重大变化时也必须分析调整 * 证据的优先级:审计师自己收集>第三方提供>被审计方提供(银行函证例外) * 制定审计计划的步骤:
* 风险评估中所识别出的每一个风险都必须处置,处置方式包括:降低、避免、接受、转移
* 风险分析的目标是理解和识别由实体及其环境引起的风险和相关的内部控制
* 审计是典型的检测性控制;
* 审计可定义为:由具备资质、胜任、独立的组织或人员,针对流程的预定结果,客观地搜集并评价证据,以确定与
既定标准的符合程度,形成意见并报告的系统过程。 对特定经济实体的可计量的信息证据进行客观的收集和评价,
检测性:使用控制措施来检查和报告已发生的错误;哈希、检查点、通讯回显控制
纠正性:纠正问题引起的错误,把威胁影响降到最小;BCP、备份、DRP
* 审计风险:审计过程中未发现信息可能存在的重大错误的风险;审计风险包括(固有风险、控制风险、检测风险、
整体审计风险)
* 固有风险:审计过程中遇到的,在假定不存在相关补偿控制的情况下,当与其他错误相结合时会导致重大错误的风