Vũ Quốc Thông 10/18/2014

HO CHI MINH CITY OPEN UNIVERSITY ACCOUNTING – AUDITING FACULTY ACCOUNTING INFORMATION SYSTEM

INFORMATION SYSTEM CONTROL FOR SYSTEM RELIABILITY

Chapter 3

Learning Objectives

 Describe the framework for IS control: COBIT framework

 Explain the factors that influence information systems (IS)

reliability.

 Apply control functions (preventive, detective, and

corrective controls) to provide reasonable assurance for an AIS

3-2

Lecturer: Vũ Quốc Thông

1

Risks on CIS environment

Vũ Quốc Thông 10/18/2014

 Group of student – identify (potential) risks on

3-3

Risks on CIS environment (cont.)

computerized information system (CIS) environment?  Risk 1…  Risk 2…  Risk 3…  …

3-4

 Information System model…

2

Risks on CIS environment (cont.)

Vũ Quốc Thông 10/18/2014

 Please identify risks can be occur on each phase?

Phase

Risk identification

Data Collection

- Dữ liệu dễ bị thay đổi trước khi được nhập vào hệ thống. - Dữ liệu không chính xác, không đầy đủ sẽ không đảm bảo được chất lượng thông tin (GIGO: Garbage In Garbage Out).

Data Processing and Storage

- Gian lận về chương trình phần mềm: thay đổi chương trình cho phép truy cập và thao tác không hợp lệ đối với dữ liệu; phá hủy chương trình hệ thống bằng Virus. - Gian lận về hoạt động: sử dụng nguồn lực tin học sai mục đích. VD. sử dụng máy tính chứa dữ liệu công ty cho các mục đích cá nhân… - Thay đổi, xóa, phá hủy và lấy cắp các tập tin dữ liệu lưu trên hệ thống.

Information Generation

8-5

-Lấy cắp, chuyển thông tin đến sai đối tượng, sử dụng thông tin với mục đích không đúng. - Các hành động tìm kiếm thông tin đã xóa trong thùng rác (Trash, Recycle Bin) của máy tính được dùng để kết xuất thông tin.

The framework for IS control: COBIT framework

3-6

3

The framework for IS control

Committee of Sponsoring Organizations

coso

COBIT Control Objectives for Information

and Related Technology

3-7

The framework for IS control

3-8

Vũ Quốc Thông 10/18/2014

4

The framework for IS control

Vũ Quốc Thông 10/18/2014

3-9

The framework for IS control

Refer: document COBIT_4.1.pdf

 Business requirements  IT resources  IT processes

3-10

 COBIT framework focus on 03 main points:

5

The framework for IS control

Vũ Quốc Thông 10/18/2014

 COBIT framework – IT processes

3-11

Refer: document COBIT_4.1.pdf page 12, 13

Hoạch định và tổ chức (plan and organise)

 Thiết lập tầm nhìn chiến lược đối với ứng dụng CNTT

 Phát triển chiến thuật hoạch định, liên lạc và quản lý việc

thực hiện theo tầm nhìn chiến lược

3-12

6

Vũ Quốc Thông 10/18/2014

Mua sắm và triển khai (acquire and implement)

 Nhận diện những giải pháp khả thi

 Phát triển hoặc/và mua sắm các giải pháp CNTT

 Tích hợp các giải pháp CNTT vào các quy trình hoạt

động – có thể tùy chỉnh (customize)

 Quản lý đối với những quy trình CNTT hiện hành/đã triển

khai

3-13

Chuyển giao và hỗ trợ (deliver and support)

 Chuyển giao các dịch vụ CNTT cần thiết

 Đảm bảo dịch vụ an toàn và liên tục

 Cung cấp các dịch vụ hỗ trợ

Giám sát và đánh giá (monitor and evaluate)

 Giám sát và đánh giá các tác vụ thực hiện trong quy trình

trên hệ thống

3-14

7

Factors that influence information systems reliability

3-15

Steps in an IS System Attack

3-16

Vũ Quốc Thông 10/18/2014

8

Management’s Role in IS Security

 Create security aware culture

 Assess risk, select risk response

 Develop and communicate security:

 Plans, policies, and procedures

 Acquire and deploy IT security resources

 Monitor and evaluate effectiveness

3-17

Vũ Quốc Thông 10/18/2014

Apply control functions

3-18

9

Mitigate Risk of IS Attack

Vũ Quốc Thông 10/18/2014

 Preventive Control

 Corrective Control

3-19

Preventive Control

 Detective Control

 User access controls (authentication and authorization)

 Training

 Physical access controls (locks, guards, etc.)

systems, etc.)

 Network access controls (firewalls, intrusion prevention

3-20

 Device and software hardening controls (configuration options)

10

Vũ Quốc Thông 10/18/2014

Authentication vs. Authorization  Authentication—verifies who a person is

1. Something person knows 2. Something person has 3. Some biometric characteristic 4. Combination of all three

3-21

 Authorization—determines what a person can access

Network Access Control

 Connects an organization’s information system to the

 Border router (gateway definition)

Internet

 Firewall

 Software or hardware used to filter information

 Intrusion Prevention Systems (IPS)

3-22

 Monitors patterns in the traffic flow, rather than only and individual packets, identify to inspecting automatically block attacks

11

Device and Software Hardening (Internal Defense)

 End-Point Configuration

 Disable unnecessary features that may be vulnerable to

attack on:

 Servers, printers, workstations, USB gate

 User Account Management

 Software Design

 Programmers must be trained to treat all input from external

users as untrustworthy and to carefully check it before performing further actions.

3-23

Detective Controls

Vũ Quốc Thông 10/18/2014

 Log Analysis

 Process of examining logs to identify evidence of possible attacks

 Intrusion Detection

 Sensors and a central monitoring unit that create logs of network traffic that was permitted to pass the firewall and then analyze those logs for signs of attempted or successful intrusions

 Managerial Reports

3-24

 Security Testing

12

Corrective Controls

Vũ Quốc Thông 10/18/2014

 Computer Incident Response Team

 Chief Information Security Officer (CISO)

 Independent information security responsibility for assigned to someone at an appropriate senior level

 Patch Management

 Fix known vulnerabilities by installing the latest updates

3-25

Computer Incident Response Team

 Security programs  Operating systems  Applications programs

 Containment of the problem

 Recognize that a problem exists

 Recovery (Backup / Restore mechanism)

3-26

 Follow-up

13

New Considerations

 Risks

Vũ Quốc Thông 10/18/2014

 Increased exposure if

 Multiple systems are

breach occurs

run on one computer

 Reduced

 Virtualization

 Remotely accessed

authentication standards  Opportunities

resources  Software

applications  Data storage  Hardware

 Implementing strong access controls in the cloud or over the server that hosts a virtual network provides good security over all the systems contained therein

3-27

More on reading and practice

 Cloud Computing

 Reading on textbook

 Chapter 7 (p. 206 – 207)  Chapter 8 (p. 245 – 260) Doing homework on paper

 Discussion questions

 Problem solving

 Question 8.4 and 8.6 (p. 264)

 Problem 8.4 (p. 265, 266)

 Chapter quiz (focus on relevant parts of the lecture)

3-28

 Quiz of chapter 8 (p. 262, 263)

14