AUDYT SYSTEMÓW INFORMATYCZNYCH

AUDYT SYSTEMÓW INFORMATYCZNYCH

1. Istota audytu systemów informatycznych

 Audyt systemów informatycznych dotyczy badania i oceny ich funkcjonowania,

Audyt informatyczny ma miejsce, gdy wykorzystuje się narzędzia informatyczne na potrzeby innych obszarów audytu wewnętrznego

Cel audytu SI

Celem jest dostarczenie kierownictwu jednostki sektora finansów publicznych obiektywnych ocen o systemie kontroli i zarządzania środowiskiem informatycznym.

Istota audytu SI

Audyt systemów informatycznych polega na zbieraniu dowodów określających zakres realizacji założonych celów, co do efektywnego wykorzystania zasobów środowiska informatycznego oraz sprawdzanie sprawności zarządzania ryzykiem związanym z tymi zasobami.

Dowodów wskazujących na:

 właściwą ochronę majątku przez systemy informatyczne i związane z nimi zasoby,

 utrzymanie integralności danych i systemów informatycznych,

 dostarczanie rzetelnych i wiarygodnych informacji przez systemy informatyczne,

 sposób wykorzystywania zasobów informatycznych,

 stosowanie właściwych mechanizmów kontroli wewnętrznej.

Zadanie audytu SI

Zadaniem audytu systemu informatycznego jest uzyskanie zapewnienia, że ten system jest właściwie chroniony przed niepożądanymi zdarzeniami, natomiast w wypadku ich wystąpienia są one na czas wykrywane, a ich skutki bieżąco korygowane.

Charakter audytu systemów informatycznych

 może być również traktowany jako odrębne przedsięwzięcie, a zarazem wspiera on często inne typy audytu (audyt finansowy, audyt operacyjny i inne),

 posiada szeroki zakres przedmiotowy,

 przebiega w środowisku o dużej różnorodności rozwiązań technologicznych,

 wiąże się z koniecznością zapewnienia bezpieczeństwa zasobów informatycznych i właściwego przebiegu procesów przetwarzania,

 dotyczy kontroli znacznej liczby transakcji i procesów, z czym łączy się potrzeba stosowania w jego trakcie narzędzi informatycznych,

 ocenie są poddawane różnorodne, wysoce specjalistyczne zasoby, co często wymaga angażowania zewnętrznych ekspertów.

Zasoby informatyczne

 fizycznych (komputery, nośniki pamięci),

 intelektualnych (oprogramowanie wraz z dokumentacją),

 kadrowych (użytkownicy, projektanci, programiści, administratorzy),

 usługach i transakcjach związanych ze sprzedażą aplikacji,

 usługach operatorskich i administracyjnych.

Zagrożenia spowodowane nieprawidłowym wykorzystaniem zasobów informatycznych

Obszar zagrożeń

Zagrożenia w zakresie danych dotyczące:

fizycznego dostępu do danych

Przyczyny zagrożeń

 Brak lub niewłaściwe funkcjonowanie systemu ochrony budynków, systemu ochrony drzwi lub urządzeń kontrolujących ruch osobowy, co umożliwia

niekontrolowany dostęp do sprzętu i oprogramowania.

Rodzaje zagrożeń

1. Kradzież, zepsucie lub zniszczenie sprzętu i oprogramowania.

2. Modyfikacja lub utrata zasobów informacji.

Obszar zagrożeń

logiczny dostęp do danych

Przyczyny zagrożeń

 Brak ochrony danych za pomocą identyfikatorów i haseł względnie danych biometrycznych

 lub fizycznych identyfikatorów przechowujących certyfikaty.

 2. Poznanie przez osoby nieupoważnione haseł dostępu lub kluczy umożliwiających rozszyfrowanie danych.

 3. Brak ochrony antywirusowej

Rodzaje zagrożeń

1. Odczytanie, modyfikacja lub usunięcie danych przez nieupoważnione osoby.

2. Zainfekowanie oprogramowania przez wirusy, robaki, bomby logiczne itp., co uniemożliwia dostęp do danych, ich uszkodzenie lub modyfikację.

3. Dokonanie nieautoryzowanych transakcji bankowych, giełdowych przez osoby nieupoważnione.

4. Kradzież tajnych informacji o działalności jednostki.

Obszar zagrożeń

Zagrożenia w zakresie aplikacji informatycznych dotyczące:

 architektury systemu

Przyczyny zagrożeń

1. Przypisanie oprogramowania do jednego użytkownika przy aplikacjach jednoużytkowych.

2. Nieprawidłowe zarządzanie kluczami dostępu.

3. Brak lub niewystarczająca ochrona pamięci, poufności i integralności danych przy aplikacjach klient-serwer.

Rodzaje zagrożeń

1. Wielokrotne wprowadzanie tych samych danych do systemu.

2. Niespójna parametryzacja systemu w ramach organizacji.

3. Wysokie wymagania w zakresie sprzętu i oprogramowania przy aplikacjach wieloużytkowych.

4. Utrudniony dostęp do zasobów programowych i danych przez osoby upoważnione.

5. Nieuprawniony dostęp do zasobów informacji i oprogramowania.

Obszar zagrożeń Przyczyny zagrożeń Rodzaje zagrożeń

Zagrożenia w zakresie aplikacji

Informatycznych dotyczące:

• wprowadzania danych

1. Brak weryfikacji użytkownika na poziomie systemu operacyjnego lub aplikacji.

2. Brak mechanizmów kontrolnych typu:kontrola kolejności, kontrola powtórzeń, kontrola słownikowa, kontrola sensowności, kontrola poprawności, kontrola kompletności.

1. Nieuprawniony dostęp do zasobów danych i oprogramowania.

2. Niekompletne i niepoprawne wprowadzane danych do systemu.

3. Redundancja (nadmiar) danych.

• przetwarzanie danych Brak dodatkowych mechanizmów kontrolnych, takich jak: powtórna autoryzacja czy weryfikacja procesu przetwarzania przez drugą osobę.

1. Nieprawidłowe mechanizmy przetwarzania danych.

2. Przetwarzanie danych przez osoby

nieupoważnione.

Prezentacja wyników Brak dystrybucji wyników przetwarzania lub rejestracji generowanych raportów.

1. Dostęp osób nieupoważnionych do

wyników przetwarzania.

2. Uniemożliwienie identyfikacji osób oraz czasu i miejsca dostępu do wynikowych edycji systemu.

Zagrożenia w zakresie technologii informatycznej

dotyczące:

• sprzętu

1. Zła organizacja pamięci masowej w komputerach.

2. Brak mechanizmów kontrolnych w zakresie fizycznej i logicznej integralności systemu i danych.

3. Brak systemu uprawnień dostępu do poszczeg. funkcji, zasobów programowych i danych.

1. Wydłużony czas przetwarzania danych.

2. Przestoje pracy systemu podczas przetwarzania („zawieszanie systemu").

3. Utrudniony dostęp do danych osób upoważnionych.

• oprogramowania

4. Nieprawidłowa konfiguracja dostępu do dziennika transakcji.

5. Brak poufności przesyłanych danych.

6. Brak potwierdzenia autentyczności nadawcy danych.

7. Brak specyficznych mechanizmów kontrolnych dla np. poczty elektronicznej.

8. Brak informacji na temat nośników danych i sposobów ich opisu w bibliotece.

4. Utrata wiarygodności przez nadawcę danych.

5. Przeładowanie skrzynki odbiorczej poczty elektronicznej.

6. Zainfekowanie komputera wirusami przez pocztę.

7. Problemy z odszukaniem danych i programów na nośnikach danych lub w bibliotekach.

Zagrożenia związane:

• ze środowiskiem

1. Niewłaściwe pomieszczenia (wilgotna piwnica,poddasze).

2. Kable sieciowe znajdujące się zbyt blisko instalacji elektrycznych, instalacji odgromowej, kanałów wentylacyjnych.

1. Fizyczne zniszczenie sprzętu informatycznego i nośników danych.

2. Błędy i przekłamania w przetwarzaniu.

• z działaniami przestępczymi

1. Dostępność informacji o lokalizacji serwerów (informacje o umiejscowieniu pomieszczenia z serwerami na ścianach budynków).

2. Brak zabezpieczeń budynków i pomieszczeń przed niepowołanym dostępem.

3. Niewłaściwa technologia wykonania budynku, w którym są umieszczone serwery.

1. Kradzież lub fizyczne uszkodzenie sprzętu informatycznego, oprogramowania i nośników danych.

COBIT – standard oceny procesów informatycznych

Podział procesów informatycznych

 planowanie i organizowanie,

 nabywanie i wdrażanie,

 dostarczanie i wspieranie,

monitorowanie.

Planowanie i organizowanie

 Definiowanie planu strategicznego

 Definiowanie architektury informatycznej

 Definiowanie kierunku technologicznego

 Definiowanie organizacji i relacji IT

 Zarządzanie inwestycjami IT

 Komunikowanie celów przez kierownictwo

 Zarządzanie zasobami ludzkimi

 Szacowanie ryzyka

 Zarządzanie projektami

 Zarządzanie jakością

Nabywanie i wdrażanie

 Identyfikacja rozwiązań kompleksowych

 Nabywanie i wdrażanie aplikacji

 Nabywanie i wdrażanie infrastruktury technologicznej

 Opracowywanie procedur

 Opracowywanie akredytacji

 Zarządzanie zmianami

Dostarczanie i wspieranie

 Definiowanie zarządzania poziomem usług

 Zarządzanie usługami zewnętrznymi

 Zarządzanie wydajnością i wydolnością

 Zapewnienie ciągłości usług

 Zapewnienie bezpieczeństwa systemów

 Rozpoznawanie i rozliczanie kosztów

 Szkolenie użytkowników

 Wspomaganie klientów

 Zarządzanie infrastrukturą

Monitorowanie

 Monitorowanie procesów

 Ocenianie adekwatności kontroli wewnętrznej

 Zapewnienie niezależnego audytu

 Uzyskiwanie niezależnych zapewnień

2. Procedury audytu systemów informatycznych

1. Etap wstępny związany z przygotowaniami do przeprowadzenia audytu,

2. Właściwe badanie audytowe,

3. Opracowanie i opublikowanie raportu.

Przykładowe obiekty audytu SI

Kryterium Obiekty audytu
Przedmiot audytu Zarządzanie projektem informatycznym
Zarządzanie ryzykiem informatycznym
Zarządzanie jakością systemów informatycznych
Zarządzanie umowami zewnętrznymi i wewnętrznymi
Zasoby audytu Audyt technologii
Audyt infrastruktury
Audyt aplikacji
Audyt danych
Cele audytu Audyt efektywności systemów informatycznych
Audyt bezpieczeństwa
Audyt zgodności
Audyt rzetelności
Obszar audytu Audyt projektowania systemów informatycznych
Audyt zarządzania projektami informatycznymi

Identyfikacja ryzyka przy audycie informatycznym

 identyfikowanie zasobów informatycznych,

 określanie podatności systemu informatycznego na zagrożenia,

 ocenę prawdopodobieństwa nieautoryzowanego wykorzystania zasobów,

 oszacowanie ewentualnej rocznej straty,

 badanie nowych sposobów oceny i kontroli ryzyka,

 wyznaczenie oczekiwanej opłacalności oceny ryzyka.

Identyfikacja zagrożeń dla wybranych obszarów AI

Obszar audytu Zagrożenie
Projekty informatyczne

* Brak strategicznego lub operacyjnego planu w zakresie projektów informatycznych

* Niejasne lub błędne założenia technologiczne, organizacyjne, kadrowe

* Niejasno sformułowane potrzeby użytkowników

* Przekroczony czas i budżet projektu

* Brak planów zachowania ciągłości projektów

* Niejasne lub błędne założenia organizacyjne

* Niezrozumienie przez kadrę zarządzającą i pracowników korzyści informatycznych

zastosowania rozwiązań informatycznych w jednostce

* Niezgodność projektu z normami, standardami użytkowników, przepisami prawa

* Brak ustaleń w zakresie rodzajów zasobów poddawanych informatyzacji

* Brak polityki w zakresie praw autorskich

Audyt sprzętu informatycznego

* Nieudokumentowane zmiany parametrów konfiguracji komputerów

* Brak lub niekompletne spisy inwentarzowe sprzętu informatycznego

* Różnice inwentaryzacyjne w stanach komputerów

* Parametry komputerów niedostosowane do wymagań oprogramowania używanego w jednostce

* Brak planów zakupu sprzętu oraz jego modyfikacji

Audyt oprogramowania

* Występowanie oprogramowania niezwiązanego z pracą wykonywaną na danym stanowisku pracy (gry, gadu-gadu i inne pliki multimedialne)

* Nieaktualne wersje oprogramowania (oprogramowanie przestarzałe, niezgodne z przepisami)

* Przechowywanie nieaktualnych danych

* Niezgodność posiadanych licencji z liczbą zainstalowanych programów

* Brak programów instalacyjnych, na które jednostka posiada licencje

* Brak aktualnego spisu posiadanego oprogramowania

Audyt bezpieczeństwa systemu

* Brak planów awaryjnych dla systemów informatycznych lub braki w ich aktualizacji

* Brak ustaleń w zakresie zasobów podlegających ochronie

* Brak wykazu osób odpowiedzialnych za sprawność systemu

* Brak przypisania zasobów informatycznych do poszczególnych właścicieli

* Brak procedur tworzenia i przechowywania kopii zapasowych

Audyt bezpieczeństwa systemu

* Nieustalone procedury przeprowadzania szkoleń w zakresie procedury bezpieczeństwa systemów informatycznych

* Brak kontroli dostępu logicznego i fizycznego do oprogramowania i głównych urządzeń

* Niezabezpieczone budynki i pomieszczenia, w których znajdują się komputery

(serwery)

* Brak rejestracji pobierania/zwrotu kluczy

* Brak zasileń awaryjnych (UPS, agregaty prądotwórcze)

* Brak atestów zamków, krat, alarmów i innych zabezpieczeń

* Brak ochrony antywirusowej, zmienności haseł dostępu

* Brak programów sprawdzających skuteczność stosowanych haseł, zagrożeń i

zabezpieczeń

* Brak wykonania procedur ochrony danych, częstotliwości wykonania kopii

* Nieodpowiednio katalogowane i przechowywane nośniki danych

* Brak procedur rejestracji i zakupu sprzętu oraz oprogramowania

* Utrata integralności, poufności i dostępności danych

* Brak właściwego zdefiniowania uprawnień (niebezpieczeństwo modyfikacji lub

usuwania danych, zbyt szeroki dostęp do danych)

* Brak polityki w zakresie fizycznego bezpieczeństwa systemu

Straty z braku zarządzania ryzykiem

 Utrata zasobów informacyjnych

 Utrata dochodów w wyniku zaprzestania działalności

 Straty wskutek nieuprawnionego transferu środków pieniężnych

 Straty wskutek spadku reputacji, kar, segmentu rynku

 Koszty działań naprawczych

3. Narzędzia wspomagające audyt systemów informatycznych

Podstawową grupą narzędzi są programy wspomagające techniki audytu tzw. CAAT (Computer Assisted Audit Techniques). Służą do przeprowadzania:

 testów zgodności z regułami zarządzania systemami informatycznymi,

 testów zgodności z zasadami zarządzania aplikacjami,

 testów włamaniowych,

 próbkowania,

 wykrywania oszustw,

 testowania szczegółów transakcji i sald,

 porównywania danych w różnych plikach.

Procedura postępowania sprowadza się do:

 wyznaczania rzeczowego zakresu przeprowadzanych testów odnoszących się do określonego programu audytu,

 zdefiniowania niezbędnych zbiorów danych do realizacji testów,

 importu danych z baz danych, które mają podlegać testowaniu,

 wyboru określonych funkcji oprogramowania do przeprowadzenia testów zgodnych z celem i zakresem audytu,

 prezentacji wyników analizy danych w postaci raportów.

Faza audytu Rodzaj programu Program
Wstępna Wspomaganie planowania audytu MS Project
Programy biurowe MS Office, MS Excel
Właściwa Komunikacyjne MS Outlook
Flow Chart Idea, Visio, Igrafx
Analiza ryzyka Risk Advisor, Risk Navigator
Zarządzanie ryzykiem Auto Audio, Audio Navigator
Końcowa Raportowanie Crystal Report

4. Ocena bezpieczeństwa systemów informatycznych

Pozycja raportu Treść poszczególnych pozycji raportu
1. Kryteria

1. PN-ISO/IEC 17799-2.

2. PN-13335-1.

3. Ustawa o ochronie danych osobowych.

4. Wewnętrzne procedury bezpieczeństwa systemów informatycznych.

5. Instrukcje obsługi i dokumenty gwarancyjne sprzętu.

2. Ustalenia

Na podstawie wywiadu z kierownikiem Działu Informatyki oraz analizy dokumentacji ustalono, że:

1. Nie ma opracowanych procedur postępowania w przypadku zalania, wybuchu pożaru lub kradzieży w serwerowni.

2. Jednostka nie przeprowadza testów agregatów prądotwórczych.

3. Brakuje procedury i rejestru wydawania i przyjmowania kluczy do/z pomieszczenia z serwerami.

4. Nie mają atestów zamki do pomieszczeń, w których znajdują się komputery.

5. Nie testuje się planów awaryjnych.

3. Ryzyko w kolejności

ustaleń

1. Brak szybkiej reakcji w przypadku wystąpienia zdarzeń losowych zagrażających bezpieczeństwu sys. informatycznych na serwerach ze wzgl na brak organizacji pracy.

2. W sytuacji konieczności skorzystania z agregatu może okazać się on niesprawny.

3. Trudności z ustaleniem osób, które miały dostęp do serwerów, brak bezpośrednio osób odpowiedzialnych za uszkodzenia sprzętu i niepowołany dostęp do systemu.

4. Niesprawne i szybko psujące się zamki, trudności z dostępem do pomieszczenia z serwerami.

5. Nieprawidłowe postępowanie w przypadku konieczności zastosowania planów awaryjnych.

4. Rekomendacje

1. Należy ustalić pisemne procedury postępowania w przypadku zalania, wybuchu pożaru lub kradzieży.

2. Należy ustalić terminy kontroli działania agregatów prądotwórczych.

3. Należy ustalić pisemne procedury wydawania i pobierania kluczy do pomieszczenia z serwerami oraz założyć rejestr osób korzystających z kluczy wraz z podaniem dat.

4. Należy wymienić zamki na atestowane.

5. Należy przetestować opracowane plany awaryjne.

5. Odpowiedź kierownictwa

audytowanej jednostki

Kierownictwo jednostki zobowiązuje się zrealizować wszystkie rekomendacje

do 30.06.2007 roku.

Ocena bezpieczeństwa systemów informatycznych wykazała braki dotyczące:

 braku procedur postępowania w przypadku zalania, wybuchu pożaru lub kradzieży w odniesieniu do pomieszczeń, w których znajdują się serwery,

 nieprzeprowadzania w jednostce testów agregatów prądotwórczych,

 braku procedur i rejestrów wydawania i przyjmowania kluczy do/z pomieszczenia z serwerami,

 nieposiadania atestów przez zamki do pomieszczeń, w których znajdują się komputery,

 braku testów planów awaryjnych.

W związku z tym audytor zalecił:

 pisemne opracowanie procedury postępowania w przypadku zalania, wybuchu pożaru lub kradzieży,

 ustalenie terminów kontroli działania agregatów prądotwórczych,

 pisemne opracowanie procedury wydawania i pobierania kluczy do pomieszczenia z serwerami oraz założenie rejestru osób korzystających z kluczy wraz z podaniem dat,

 wymiana zamków w drzwiach na atestowane,

 przeprowadzenie testów planów awaryjnych.


Wyszukiwarka

Podobne podstrony:
2007 10 Audyt systemów informatycznych
ASI temat 4 AUDYT SYSTEMÓW INFORMATYCZNYCH
Wykorzystanie modelu procesow w projektowaniu systemow informatycznych
OK W2 System informacyjny i informatyczny
SYSTEMY INFORMATYCZNE ORGANIZACJI WIRTUALNEJ1
Metodyka punktow wezlowych w realizacji systemu informatycznego
ZINTEGROWANE SYSTEMY INFORMATYCZNE ZARZĄDZANIA
SYSTEMY INFORMATYCZNE MIS
4 Systemy informatyczne 2 ppt
Wykład VII, politechnika infa 2 st, Projektowanie Systemów Informatycznych
Systemy informatyczne
Atrybuty uzytecznosci systemow informatycznych R R Lis
Audyt bezpieczenstwa informacji w praktyce
Audyt strony drugiej, audyt systemów zarządzania
Rekord bibliograficzny, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych

więcej podobnych podstron