Bài giảng Hệ thống thông tin kế toán: Chapter 3 - ThS. Vũ Quốc Thông
lượt xem 4
download
Bài giảng "Hệ thống thông tin kế toán - Chapter 3: Information system control for system reliability" presentation of content: Describe the framework for IS control, explain the factors that influence information systems reliability, apply control functions.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Hệ thống thông tin kế toán: Chapter 3 - ThS. Vũ Quốc Thông
- Vũ Quốc Thông 10/18/2014 HO CHI MINH CITY OPEN UNIVERSITY ACCOUNTING – AUDITING FACULTY ACCOUNTING INFORMATION SYSTEM INFORMATION SYSTEM CONTROL FOR SYSTEM RELIABILITY Lecturer: Vũ Quốc Thông Chapter 3 Learning Objectives Describe the framework for IS control: COBIT framework Explain the factors that influence information systems (IS) reliability. Apply control functions (preventive, detective, and corrective controls) to provide reasonable assurance for an AIS 3-2 1
- Vũ Quốc Thông 10/18/2014 Risks on CIS environment Group of student – identify (potential) risks on computerized information system (CIS) environment? Risk 1… Risk 2… Risk 3… … 3-3 Risks on CIS environment (cont.) Information System model… 3-4 2
- Vũ Quốc Thông 10/18/2014 Risks on CIS environment (cont.) Please identify risks can be occur on each phase? Phase Risk identification Data - Dữ liệu dễ bị thay đổi trước khi được nhập vào hệ thống. Collection - Dữ liệu không chính xác, không đầy đủ sẽ không đảm bảo được chất lượng thông tin (GIGO: Garbage In Garbage Out). Data - Gian lận về chương trình phần mềm: thay đổi chương trình cho Processing phép truy cập và thao tác không hợp lệ đối với dữ liệu; phá hủy and Storage chương trình hệ thống bằng Virus. - Gian lận về hoạt động: sử dụng nguồn lực tin học sai mục đích. VD. sử dụng máy tính chứa dữ liệu công ty cho các mục đích cá nhân… - Thay đổi, xóa, phá hủy và lấy cắp các tập tin dữ liệu lưu trên hệ thống. Information -Lấy cắp, chuyển thông tin đến sai đối tượng, sử dụng thông tin với Generation mục đích không đúng. - Các hành động tìm kiếm thông tin đã xóa trong thùng rác (Trash, 8-5 Recycle Bin) của máy tính được dùng để kết xuất thông tin. The framework for IS control: COBIT framework 3-6 3
- Vũ Quốc Thông 10/18/2014 The framework for IS control coso Committee of Sponsoring Organizations COBIT Control Objectives for Information and Related Technology 3-7 The framework for IS control 3-8 4
- Vũ Quốc Thông 10/18/2014 The framework for IS control Refer: document COBIT_4.1.pdf 3-9 The framework for IS control COBIT framework focus on 03 main points: Business requirements IT resources IT processes 3-10 5
- Vũ Quốc Thông 10/18/2014 The framework for IS control COBIT framework – IT processes Refer: document COBIT_4.1.pdf page 12, 13 3-11 Hoạch định và tổ chức (plan and organise) Thiết lập tầm nhìn chiến lược đối với ứng dụng CNTT Phát triển chiến thuật hoạch định, liên lạc và quản lý việc thực hiện theo tầm nhìn chiến lược 3-12 6
- Vũ Quốc Thông 10/18/2014 Mua sắm và triển khai (acquire and implement) Nhận diện những giải pháp khả thi Phát triển hoặc/và mua sắm các giải pháp CNTT Tích hợp các giải pháp CNTT vào các quy trình hoạt động – có thể tùy chỉnh (customize) Quản lý đối với những quy trình CNTT hiện hành/đã triển khai 3-13 Chuyển giao và hỗ trợ (deliver and support) Chuyển giao các dịch vụ CNTT cần thiết Đảm bảo dịch vụ an toàn và liên tục Cung cấp các dịch vụ hỗ trợ Giám sát và đánh giá (monitor and evaluate) Giám sát và đánh giá các tác vụ thực hiện trong quy trình trên hệ thống 3-14 7
- Vũ Quốc Thông 10/18/2014 Factors that influence information systems reliability 3-15 Steps in an IS System Attack 3-16 8
- Vũ Quốc Thông 10/18/2014 Management’s Role in IS Security Create security aware culture Assess risk, select risk response Develop and communicate security: Plans, policies, and procedures Acquire and deploy IT security resources Monitor and evaluate effectiveness 3-17 Apply control functions 3-18 9
- Vũ Quốc Thông 10/18/2014 Mitigate Risk of IS Attack Preventive Control Detective Control Corrective Control 3-19 Preventive Control Training User access controls (authentication and authorization) Physical access controls (locks, guards, etc.) Network access controls (firewalls, intrusion prevention systems, etc.) Device and software hardening controls (configuration options) 3-20 10
- Vũ Quốc Thông 10/18/2014 Authentication vs. Authorization Authentication—verifies who a person is 1. Something person knows 2. Something person has 3. Some biometric characteristic 4. Combination of all three Authorization—determines what a person can access 3-21 Network Access Control Border router (gateway definition) Connects an organization’s information system to the Internet Firewall Software or hardware used to filter information Intrusion Prevention Systems (IPS) Monitors patterns in the traffic flow, rather than only inspecting individual packets, to identify and automatically block attacks 3-22 11
- Vũ Quốc Thông 10/18/2014 Device and Software Hardening (Internal Defense) End-Point Configuration Disable unnecessary features that may be vulnerable to attack on: Servers, printers, workstations, USB gate User Account Management Software Design Programmers must be trained to treat all input from external users as untrustworthy and to carefully check it before performing further actions. 3-23 Detective Controls Log Analysis Process of examining logs to identify evidence of possible attacks Intrusion Detection Sensors and a central monitoring unit that create logs of network traffic that was permitted to pass the firewall and then analyze those logs for signs of attempted or successful intrusions Managerial Reports Security Testing 3-24 12
- Vũ Quốc Thông 10/18/2014 Corrective Controls Computer Incident Response Team Chief Information Security Officer (CISO) Independent responsibility for information security assigned to someone at an appropriate senior level Patch Management Fix known vulnerabilities by installing the latest updates Security programs Operating systems Applications programs 3-25 Computer Incident Response Team Recognize that a problem exists Containment of the problem Recovery (Backup / Restore mechanism) Follow-up 3-26 13
- Vũ Quốc Thông 10/18/2014 New Considerations Virtualization Risks Multiple systems are Increased exposure if run on one computer breach occurs Reduced Cloud Computing authentication Remotely accessed standards resources Opportunities Implementing strong Software access controls in the applications cloud or over the server Data storage that hosts a virtual network provides good Hardware security over all the systems contained therein 3-27 More on reading and practice Reading on textbook Chapter 7 (p. 206 – 207) Chapter 8 (p. 245 – 260) Doing homework on paper Discussion questions Question 8.4 and 8.6 (p. 264) Problem solving Problem 8.4 (p. 265, 266) Chapter quiz (focus on relevant parts of the lecture) Quiz of chapter 8 (p. 262, 263) 3-28 14
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Hệ thống thông tin kế toán - Chương 6 Phát triển hệ thống thông tin kế toán
29 p | 300 | 20
-
Bài giảng Hệ thống thông tin quản lý: Chương 1 - Tổng quan về hệ thống thông tin
10 p | 167 | 14
-
Bài giảng Hệ thống thông tin kế toán 2: Đề cương chi tiết - ThS. Vũ Quốc Thông
10 p | 245 | 14
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 9 - TS. Phạm Đức Cường
14 p | 10 | 2
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 4 - TS. Phạm Đức Cường
9 p | 8 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 5 - TS. Phạm Đức Cường
14 p | 7 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 6 - TS. Phạm Đức Cường
24 p | 15 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 7 - TS. Phạm Đức Cường
18 p | 5 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 8 - TS. Phạm Đức Cường
29 p | 9 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 3 - TS. Phạm Đức Cường
28 p | 9 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 2 - TS. Phạm Đức Cường
44 p | 7 | 1
-
Bài giảng Hệ thống thông tin kế toán (AIS): Chương 1 - TS. Phạm Đức Cường
83 p | 3 | 1
-
Bài giảng Hệ thống thông tin tài chính ngân hàng: Phân tích thống kê - ThS. Phùng Hữu Hạnh
34 p | 2 | 1
-
Bài giảng Hệ thống thông tin tài chính ngân hàng: Ứng dụng solver - ThS. Phùng Hữu Hạnh
15 p | 8 | 1
-
Bài giảng Hệ thống thông tin tài chính ngân hàng: Ứng dụng Goalseek, Scenario - ThS. Phùng Hữu Hạnh
20 p | 2 | 1
-
Bài giảng Hệ thống thông tin tài chính ngân hàng: Thẩm định dự án đầu tư - ThS. Phùng Hữu Hạnh
21 p | 2 | 1
-
Bài giảng Hệ thống thông tin tài chính ngân hàng: Tổng quan về hệ thống thông tin tài chính ngân hàng - ThS. Phùng Hữu Hạnh
28 p | 4 | 1
-
Bài giảng Hệ thống thông tin kế toán 2 - Lê Trần Phước Huy
58 p | 8 | 1
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn