最新最全的CISA知识体系讲解
CISA重要知识第一章-信息系统审计程序重要知识点
第一层次:信息系统审计准则。信息系统审计准则是整个审计准则体系的总纲,是信息 系统审计师的资格条件、执业行为的基本规范,是制定审计指南和审计程序的基础依据。分 为 8 大类,共 12 条准则。只要是信息系统审计师执行审计业务,出具审计报告,都必须遵 守执行,具有强制性。
CISA 考试复习关键点
第一章 信息系统审计程序
★ 必须的知识点
1、ISACA 发布的信息系统审计标准、准则、程序和职业道德规范 2、IS 审计实务和技术 3、收集信息和保存证据的技术(如观察、调查问卷、谈话、计算机辅助审计技术、电子介质) 4、证据的生命周期(如证据的收集、保护和证据之间的相关性) 5、与信息系统相关的控制目标和控制(如 C}}I}'模型) 6、审计过程中的风险评估 7、审计计划和管理技术 8、报告和沟通技术(如推进、商谈、解决冲突) 9、控制自我评估(CSA) 10、持续审计技术(即:连续审计技术)
如果重大的误报或非法行为影响到信息系统审计人员继续实施审计工作时,信息系统审计人 员应该考虑该环境下的法律和职业责任。信息系统审计人员可以采取的行动有:向业务主管 人员报告、向公司治理机构或司法机构报告、中止审计业务。
信息系统审计人员应该检查和评估 I 职能部门的使命、愿景、价值观、目标和战略是否与组 织相一致。 信息系统审计人员应该检查 I 职能部门是否存在书面明确的业绩标准,评价其履行情况。
ISACA 信息系统审计标准
审计章程或审计业务约定书应得到组织中适当的管理层的同意和批准。
信息系统审计师在从事审计事项时,应该在实质和形式上独立于被审计方。
信息系统审计人员应编制基于风险的审计方法。 信息系统审计人员应编制详细的审计计划,包括审计性质、目标、范围和所需的资源。 信息系统审计人员应编制审计程序和步骤。
CISA重要知识第二章IT治理重要知识点
第二章IT治理★必须的知识点1.IT战略、政策、标准和程序对于组织的意义,及其基本要素2.IT治理框架(体系)3.制定、实施和维护IT战略、政策、标准和程序的流程。
如:信息资产的保护、业务持续和灾难恢复、系统和基础建设生命周期、IT服务交付与支持4.质量管理战略和政策5.与IT使用私}管理相关的组织结构、角色私!职责。
6.公认的国际IT标准和准则(指导)。
7.制订一长期战略方向的企业所需的IT体系及其内容8.风险管理方法和工具9.控制框架(模型)的使用,如:CobiT, COSO, ISO 17799等控制模型。
10.成熟度和流程改进模型(如:C1V1M, CobiT)的使用。
11.签约战略、程序和合同管理实务。
12.IT绩效的监督和报告实务13.有关的法律、规章等问题(如:保密法/隐私法、知识产权、公司治理的要求)14.IT人力资源管理15.资源投资和配置实务(如:投资的资产管理回报)★可能的考试重点公司治理与IT治理(概念)IT治理中董事会和执行经理层的作用(责任、关键成功因素)IT治理最佳实务(结构与关系)IT治理中审计的的作用(确保IT的运用符合组织目标)IT战略:IT战略委员会(职责、作用、组成)、IT平衡记分卡信息安全治理企业架构(结构化方式反映组织的IT资产)业务流程驱动的企业架构FEA参考模型风险管理(原第七章内容,重点)采购实务IS模块交付(内包、外包、混合采购)采购战略外包实务和战略(优缺点、风险)服务水平协议(SLA)全球化战略和实务第三方审计报告能力与发展服务改进和用户满意度行业标准/基准信息系统组织结构供货商和外包商管理体系运营和维护(原运维)应用开发和维护/系统开发和维护职责分离(重点)组织结构中不同人员的职责★需要了解和熟悉IT治理审计查询理解★★★★★★★信息系统安全管理的成果信息系统安全管理的不同层次★知识点摘要公司治理倡导的公司道德文化。
世界经合组织将公司治理定义:“公司内不同群体之间责权利的分配关系,如董事会、管理层、股东和其他利害相关者,这些分配关系清楚地勾勒出公司决策的规则和程序。
CISA知识点总结2024
引言概述:CISA(CertifiedInformationSystemsAuditor)是一项国际认可的信息系统审计师资格认证,对从事信息系统审计和控制的专业人士具有重要意义。
本文将针对CISA知识点进行总结,帮助读者全面了解CISA考试的内容和要求。
正文内容:一、信息系统审计的基本概念和原则1.信息系统审计的定义和目的2.信息系统审计的基本原则3.信息系统审计的类型和阶段4.信息系统审计的参与者和角色5.信息系统审计的国际标准和准则二、信息系统与技术基础1.信息系统的组成和分类2.信息系统的开发生命周期3.信息系统的运行和维护4.信息系统的风险与控制5.信息系统的安全性和保护措施三、信息系统审计过程与方法1.信息系统审计的策划和准备2.信息系统审计的实施和测试3.信息系统审计的发现和报告4.信息系统审计的跟踪和追踪5.信息系统审计的总结和建议四、信息系统审计的专业实践1.信息系统审计的法律法规和道德规范2.信息系统审计的流程和工具3.信息系统审计的案例和经验分享4.信息系统审计的问题识别和解决5.信息系统审计的持续学习和发展五、信息系统审计的未来发展趋势1.信息系统审计的技术创新和趋势预测2.信息系统审计的人才需求和发展机遇3.信息系统审计的国际合作和标准发展4.信息系统审计的重要性和挑战5.信息系统审计的职业形象和影响力总结:CISA知识点总结着重强调了信息系统审计的基本概念和原则、信息系统与技术基础、信息系统审计过程与方法、信息系统审计的专业实践以及信息系统审计的未来发展趋势五个大点。
每个大点下面设定了59个小点来详细阐述相关知识。
通过本文的学习,读者可以全面了解CISA考试所需的知识和技能,为提高信息系统审计能力和通过CISA考试提供有力的支持。
同时,本文还强调了信息系统审计在未来的发展趋势和重要性,鼓励读者不断学习和发展,为信息系统审计职业做出更大的贡献。
最新CISA认证全套中文资料完美版CH1知识点
一、IS audit function的管理(一)IS审计功能组织1.Audit chapter 由管理高层审批用于建立IS内部审计的角色。
需要定义审计功能的authority,scope,responsibilities2.Engagement letter 是针对特定的审计项目3.外部审计的话通过contract或者statement of work来详细说明审计服务的objectives and scope4.任何情况,内部审计功能应该保持独立并向审计委员会或者董事会等高层汇报。
(二)IS审计资源管理1.IS审计师应该technically competent 应该通过持续的教育获得技术上的胜任2.审计部门应制定详细的员工培训计划,并定期检查,应提供必要的IT资源来实施IS审计。
(三)审计计划1.年度计划是短期,2.长期是考虑到影响计划IT环境的IT战略方向变化所带来的风险3.单个的审计任务需要考虑到定期风险评估结果,应用技术的变化,隐私的关注以及法律要求等,都会影响审计方法。
也要考虑系统部署/升级的deadlines, 现在或者将来的技术,业务流程owner的要求,以及IS资源的有限性等方面。
4.计划过程:获取对业务任务,目标,目的,过程的了解;也包括对信息系统CIA等安全要求的了解识别stated 内容包括策略,标准,要求的指引和组织架构执行RA来帮助开发审计计划设立审计scope和objectives开发审计方法或者审计strategy为审计分派人员解决engagement logistics5.IS审计师了解业务的方法:阅读背景资料,包括:工业出版物,年报,独立的财务分析报告回顾之前的审计报告,或者IT相关报告回顾业务和IT相关的长期战略计划访谈关键岗位来了解业务识别特定的适用于IT的法规识别外包的IT功能或相关活动Touring 关键的机构facilities(四)法律法规对IS审计计划的影响。
CISA知识要点
★ 必须的知识点
1、ISACA 发布的信息系统审计标准、准则、程序和职业道德规范 2、IS 审计实务和技术 3、收集信息和保存证据的技术(如观察、调查问卷、谈话、计算机辅助审计技术、电子介质) 4、证据的生命周期(如证据的收集、保护和证据之间的相关性) 5、与信息系统相关的控制目标和控制(如 Cobit 模型) 6、审计过程中的风险评估 7、审计计划和管理技术 8、报告和沟通技术(如推进、商谈、解决冲突) 9、控制自我评估(CSA) 10、持续审计技术(即:连续审计技术)
★ 可能的考试重点
ISACA 审计标准的变化:违规和非法行为、IT 治理、在审计计划中运用风险评估 ISACA 审计指南索引与审计程序索引(不重要) COBIT(了解和补充) 审计程序(必考内容) 舞弊检查(审计师的职业谨慎、内部控制和舞弊) 面谈并观察员工履行职责情况(审计师识别职能、实际过程、安全意识和报告关系,原第二 章内容) 补偿控制与审计发现的重要性水平(重要) 审计报告(一般不会问到格式,考虑沟通技巧和报告关系) 控制自我评估:CSA 混合方式、CSA 优缺点、审计师在 CSA 中的作用 信息系统审计程序的新变化:电子底稿、综合审计、连续审计与在线审计
信息系统审计准则 信息系统审计准则是由信息系统审计准则、审计指南和审计程序构成的。
第一层次:信息系统审计准则。信息系统审计准则是整个审计准则体系的总纲,是信息 系统审计师的资格条件、执业行为的基本规范,是制定审计指南和审计程序的基础依据。分 为 8 大类,共 12 条准则。只要是信息系统审计师执行审计业务,出具审计报告,都必须遵 守执行,具有强制性。
在计划和实施审计工作时,信息系统审计人员应该考虑不合规和非法行为等可能带来的审 计风险。 无论不合规和非法行为的风险评估结果如何,信息系统审计人员在实施审计作业时都要对 由于不合规和非法行为而导致的重大误报的可能性保持职业怀疑的态度。 在确定或得到存在重人的不合规和非法行为的信息时,信息系统审计人员应该及时与适当的 管理层沟通该情况。 在确定重大的不合规和非法行为牵涉到管理层或和内部控制中关键岗位人员时,信息系统审 计人员应该及时与董事会沟通该情况。
最新最全CISA学习笔记
* 控制:防止风险
* 业务需求七要素:
种类
项目
解释
效果
质量
效率
符合业务部门的期望 成本效益
保密性
信息泄露
安全
可用性
物理设备的丢失、信息被破坏;需要时能用
完整性
防止篡改、修改
受信/受托
符合性 可靠性
合规性,法律法规 数据准确
* IT 资源:人员、信息、基础架构、应用系统;
* 通过流程化管理 IT 资源;
增强审计职责在控制责任和监控当中教育各级管理者通过对在csa中注意到的高风险和非正常项目进行复核来确定审计工作目标通过把纠错心动从所有者方面向雇员方面转移的办法来提高纠错行动的有效性一些组织在做csa评估时可能还会包括客户贸易伙伴等外部人员csa主要目标是通过把一些控制监督职责分散到职能部门来充分发挥内部审计职能的左右这并不是要替代审计的职责而是一种加强审计师应该牢记他们只是csa的推动者只有管理人员才是csa程序的具体实施者确定审计发现重要性的关键是评估这些审计发现对各级管理层的重要性评估中需要判断未针对审计发现采取纠正措施可能导致的潜在影响
* 内部控制:为减少风险所实施的各种政策、步骤、实践和组织结构;确保业务目标的有效达成。提高经营效率
最新CISA认证全套中文资料完美版All In One知识点详细注解
Bussiness Continuity and Disaster Recovery本章节主要讨论以下内容:1.灾难disaster类型以及他们对公司的冲击impacts2.业务连续性和灾难恢复计划的组成部分3.BIA业务受冲击分析4.恢复目标recovery targets5.对BCP,DRP的test测试6.培训员工7.对BCP,DRP的维护8.对BCP,DRP的审计此章节占比CISA考试的14%1.BCP和DRP的primariy objective: improve the chances that the organization will survive a disaster without incurring costly or even fatal damage to its most critical activites.2.BCP,DRP适用于任何规模的公司,任何公司都要建立自己的BCP,DRP。
3.即时灾难永远不发生,公司仍然可以从BCP,DRP的开发过程中获益,BCP,DRP 的开发可带来企业运行流程和技术的提升。
Disaster 灾难业务角度,灾难是能够导致业务运行中断的unexpected and unplanned events.灾难本身的规模和所引发的冲击各不相同。
一.灾难类型1.Natural disaster 自然灾害Earthquakes 地震Volcanoes火山Landslides滑坡Avalances 雪崩,分为slad avalance/loose snow avalance/pover snow avalanceWildfires野火Tropical cyclones热带气旋:强风,大雨,storm surgeTornades龙卷风Windstorm风暴Lightning闪电Ice storm暴雪Hail冰雹Flooding洪水Tsunamis海啸Pandemic瘟疫Extraterrestrial impacts地外冲击:meteority陨星2.Man-made disasters 人为灾害Civil disturbances:protests,demonstrations,riots,strikes,work slowdowns, stoppages, looting(掠劫), curfews(宵禁),evacuations, lockdowns(一级防范禁闭)Utility outages:电力、天然气、水、供热、通讯线路等设施失效Materials shortages:原材料短缺Fires火灾:建筑物、材料、器材的失火Hazardous materials spills危险材料泄露Transportation accidents运输事故Terrorism and war恐怖活动和战争:影响局部地区,但也会间接引起材料独缺和utility outagesSecurity events安全事件:hacker攻击等真正的灾难通常是由多方面因素引发的二.灾难如何影响公司许多灾难能够直接对业务运行造成直接影响,但是其secondary effects 对业务持续运转的能力造成更大的影响。
最新最全的CISA知识体系讲解共43页文档
1、纪律是管理关系的形式。——阿法 纳西耶 夫 2、改革如果不讲纪律,就难以成功。
3、道德行为训练,不是通过语言影响 ,而是 让儿童 练习良 好道德 行为, 克服懒 惰、轻 率、不 守纪律 、颓废 等不良 行为。 4、学校没有纪律便如磨房里没有水。 ——夸 美纽斯
5、教导儿童服从真理、服从集体,养 成儿童 自觉的 纪律性 ,这是 儿童道 德教育 最重要 的部分 。—— 陈鹤琴
1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、有勇气承担命运这才是英雄好汉。——黑塞 4、与肝胆人共事,无字句处读书。——周恩来 5、阅读使人充实,会谈使人敏捷,写作使人精确。——培根
CISA重要知识第六章-灾难恢复和业务连续性计划重要知识点
第六章灾难恢复和业务连续性计划本章内容将占有CISA考试卷面的14%,大约28题。
★必须的知识点1、评估备份和恢复准备的充分性,确保恢复运营所需信息的有效性(和可用性)。
2、评估组织的灾难恢复计划,确保一旦发生灾难,之后IT处理能力的恢复。
3、评估组织的业务连续性计划,确保IT(遭破环)服务中断期间,基本业务运营不间断的能力。
★可能的考试重点数据备份、存储、维护、保留和恢复程序及其实务;业务持续性和灾难恢复的相关法律法规、协议和保险问题;业务影响分析(BIA);开发和维护灾难恢复计划和业务持续计划;灾难恢复和业务持续性计划测试途径和方法;与灾难恢复和业务持续计划相关的人力资源管理(疏散、紧急响应计划);启动灾难恢复和业务持续计划的程序和流程;备用业务处理站点的类型,监督有关协议/合同的方法。
处理形象、声誉或商标的损害(P471)BCP程序(业务持续和灾难恢复政策、BCP意外管理、BIA)(P471)恢复技术(P479)采购备份硬件(P480)备份和恢复(P490)★知识点摘要业务连续性和灾难恢复计划的目的在遇到灾难袭击时,最大限度地保护组织数据的实时性、完整性和一致性,降低数据的损失,快速恢复操作系统、应用和数据。
提供各种恢复策略选择,包括从磁带备份到全镜像以及恢复网络部件和基础设施的连接,尽量减小数据损失和恢复时间。
保证在发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,极大地降低组织的损失。
灾难恢复与业务连续性计划(BCP)是组织为避免关键业务功能中断,减少业务风险而建立的一个控制过程,它包括了对支持组织关键功能的人力、物力需求和关键功能所需的最小级别服务水平的连续性保证。
剩余风BCP关注的是组织日常风险管理程序所不能完全消除的剩余风险,BCP的目标就是要把组织的剩余风险和因意外事件产生的风险降到组织可接受的程度。
BCP应当主要是组织最高管理层!的职责,因为最高管理层对组织的资产和生存负有最高责任。
cisa的知识梳理
cisa的知识梳理从其他地方找到的知识梳理,与大家一起分享下内部控制的分类预防性控制,在事情发生前监测问题,如职责分离/仅雇佣合格人员/使用访问控制软件/控制访问物理设备/完成程序化的编辑检查检查性控制,使用控制检查和报告发生的问题,如Hash totals哈希汇总/生产作业中的检查点内部审计/回显控制纠正性控制,修复检查控制发现的问题/找出问题原因,纠正问题衍生的错误/修改处理系统以减少未来发生问题,如意外处理计划/备份流程/恢复运营流程审计风险的分类固有风险,假设不存在相关的内部控制的情况下,发生重大错误的风险控制风险,指有内部控制制度,但无法预防\及时发现或纠正重要错误的风险检查风险,信息审计人员采用了不恰当的测试程序,未能发现已存在的重大错误风险整体审计风险,是对个别控制目标所评估出的各类审计风险的综合符合性测试和实质性测试符合性测试:1. 关注内部控制的有效性,从而帮助审计师确定实质性测试的性质、时间和范围,2. 符合性测试可以用来测试既定程序的存在和有效性3. 符合性测试需要测试组织符合控制程序所收集的证据实质性测试:1.实质性测试验证实际处理的完整性,通过实质性测试可以确定财务报表和财务信息所反映的业务活动的正确性和完整性2.实质性测试需要评估组织的交易、数据若其他信息的完整性审计抽样分类:按抽样决策的依据不同,可分为1.统计抽样:审计人员在计算正式抽样结果时采用统计推断技术的一种抽样方法,客观的方法决定样本量大小和抽样方式2.非统计抽样:审计人员全凭主观标准和个人经验来评价样本结果并对总体做出结论两者的区别是:非统计抽样不能理化抽样风险,统计抽样可以量化按审计抽样所了解的总体特征不同,可分为1.属性抽样:估计一个控制或一组相关控制属性的发生概率。
与符合性测试有关有三种基本方法:固定样本量抽样停-走抽样发现抽样2.变量抽样:根据总体的抽样来估计总体的金额数或其他衡量单位,与实质性测试有关有三种常用方法:分层单位平均估计抽样不分层单位平均估计抽样差额估计抽样补偿性控制和重叠性控制补偿性控制是由健全的控制来弥补其他控制缺陷重叠的控制同时有两个健全的控制标准IT平衡记分卡使用一个三层架构来四个方面的评价要素:使命,战略,措施四个方面:财务、客户、内部流程、学习与发展风险管理过程第一步:对那些具有脆弱性,易受威胁,需要保护的信息资产进行识别与分类第二步:评价与信息资源相关的威胁和脆弱性,及其发生的可能性第三步:结合考虑各风险要素形成对风险的总体项目管理方法:1、关键路径法:因为项目的构成是一系列、次序排列的独立任务,利用类似网络结构的图示表示各行为之间的关系,所有链中,时间消耗总数最大的一条链,也就是关键路径,因为它代表了整个项目预计的最短耗时。
CISA知识要点概述
CISA知识要点概述CISA(Certified Information Systems Auditor)认证是国际上被广泛认可的信息系统审计师资格认证。
它是由全球信息系统审计行业权威组织ISACA(Information Systems Audit and Control Association)设立和管理的一项专业认证,用于评估和认可个人在信息系统审计、控制和保护方面的专业知识和技能。
接下来,我将对CISA知识要点进行概述。
一、信息系统审计1. 信息系统审计基础- 了解信息系统审计的定义、目标和范围- 理解内部控制和风险管理的概念- 掌握信息系统审计过程的步骤和方法2. 信息系统审计准备- 理解信息系统审计的计划和组织- 学会编制信息系统审计计划和程序- 掌握有效的信息系统审计资源管理和沟通技巧3. 信息系统审计的执行- 掌握信息系统审计工作程序和技术- 学会收集、分析和评估审计证据- 熟悉信息系统审计报告的编制和沟通技巧二、信息系统控制和保护1. 信息系统控制的概念和目标- 了解信息系统控制的定义和角色- 掌握信息系统控制的基本原则和目标- 理解信息系统控制的分类和层次2. 信息系统控制框架- 掌握不同的信息系统控制框架,如COSO、COBIT等- 熟悉信息系统控制框架的组成和结构- 学会应用信息系统控制框架进行系统审计和评估3. 信息系统控制技术- 理解信息系统控制技术的定义和应用- 掌握常见的信息系统控制技术,如访问控制、网络安全、物理安全等- 学会评估和测试信息系统控制技术的有效性4. 信息系统控制策略和实施- 掌握信息系统控制策略的制定和实施- 了解信息系统控制策略的管理和监督- 学会评估和改进信息系统控制策略的效果三、信息系统生命周期管理1. 信息系统规划和组织- 了解信息系统规划和组织的基本概念- 掌握信息系统战略规划和业务需求分析的技术和方法- 学会制定和执行信息系统组织和资源管理策略2. 信息系统采购和交付- 掌握信息系统采购和供应商评估的技术和方法- 理解信息系统交付的过程和技术- 学会评估和监督信息系统采购和交付的质量和风险3. 信息系统操作和维护- 了解信息系统运营和维护的基本要求- 掌握信息系统操作和维护的技术和方法- 学会评估和改进信息系统操作和维护的效果4. 信息系统变更管理- 理解信息系统变更管理的定义和目标- 掌握信息系统变更管理的步骤和技术- 学会评估和监督信息系统变更管理的质量和风险总之,CISA知识要点包括信息系统审计、信息系统控制和保护以及信息系统生命周期管理三个方面。
最新最全的CISA知识体系讲解课件
1.1 ISACA 发布的信息系统审计标准、准则、程序和职业道德规 范
1.2 IS 审计实务和技术 1.3 收集信息和保存证据的技术(如观察、调查问卷、谈话、计
算机辅助审计技术、电子介质) 1.4 证据的生命周期(如证据的收集、保护和证据之间的相关性) 1.5 与信息系统相关的控制目标和控制(如CobiT 模型) 1.6 审计过程中的风险评估 1.7 审计计划和管理技术 1.8 报告和沟通技术(如推进、商谈、解决冲突) 1.9 控制自我评估(CSA) 1.10 不间断审计技术(即:连续审计技术)
ISACA
今天,ISACA在全球有两万八千多名成员,他们的组成 非常具有多元性。这些成员在100多个国家内生活和工 作,并涵盖众多专业信息技术的相关职业,比如信息 系统审计师、顾问、教导员、信息系统安全专家、管 理者、首席信息官和内部审计师等。有些职业是本领 域内新兴的,其他为中级管理人员,另外还有许多人 担任最高级的职位。他们几乎遍及所有行业,包括财 政金融、公共会计、政府与公共部门、公用事业和制 造业。这种多元性使众多成员能够相互学习,并在许 多专业问题上广泛交流彼此的观点。该特点一直被认 为是ISACA的强势之一。
CISSP〉CISA CISSP CISA
10 domains 6 domCISSP 6小时 CISA 4小时
250题 200题
CISA Overview
CISA overview
CISA and ISACA CISA认证 CISA考试 CISA考试内容 CISA vs. CISSP
本管理 3.7 确保IT 系统应用的交易和数据的完整性、准确性、有效性和
授权的控制目标和技术 3.8 关于数据、应用和技术的企业框架 3.9 需求分析和管理实务,如:需求验证、跟踪(可追溯)、差距
最新最全的CISA知识体系讲解
它举办一系列国际性会议,并且把焦点集中于信息系统 保障、控制、安全和信息技术管理专业的技术与管理 主题上.
ISACA
唯一有权授予信息系统审计师资格的跨 国界、跨行业专业机构
ISACA Web
CISA认证
CISA的工作
✓ 熟悉信息系统软件、硬件、开发、运营、 维护、管理以及安全
✓ 熟悉业务运营管理 ✓ 利用规范和相关的审计技术,对信息系统
ISACA
ISACA的另一个强势就是它的分会网 络.ISACA的分会遍布世界60 多个国家,可 提供成员教育、资源共享、支持、专业 网络,以及其他由当地分会提供的诸多利 益.
ISACA
在ISACA创立的三十年来,它已成为一个为信息管理、 控制、安全和审计专业设定规范的全球性组织.
它的信息系统审计和信息系统控制标准为全球执业者 所遵从.它的研究工作针对那些挑战其重要原则的疑难 专业事项.
ISACA
今天,ISACA在全球有两万八千多名成员,他们的组成非 常具有多元性.这些成员在100多个国家内生活和工作, 并涵盖众多专业信息技术的相关职业,比如信息系统审 计师、顾问、教导员、信息系统安全专家、管理者、 首席信息官和内部审计师等.有些职业是本领域内新兴 的,其他为中级管理人员,另外还有许多人担任最高级的 职位.他们几乎遍及所有行业,包括财政金融、公共会计、 政府与公共部门、公用事业和制造业.这种多元性使众 多成员能够相互学习,并在许多专业问题上广泛交流彼 此的观点.该特点一直被认为是ISACA的强势之一.
ISACA
信息系统审计与控制协会〔ISACA创始于1967 年,当时它是由从事同类职业的人所组成的小团 体——计算机系统的审计和控制对他们各自机 构的运作都变得愈发关键——因此他们聚集起 来讨论制定信息集中化资源和本领域指导准则 的必要性.在1969年,这个团体正式组建为EDP 审计师协会.在1976年,这个协会成立一项教育 基金来开展大规模的研究工作,以拓展信息产业 管理与控制领域的知识与价值.
CISA知识点总结
CISA知识点总结第一章.信息系统审计过程1.IS审计和保障标准、指南、工具、职业道德规范信息技术保证框架(ITAF,Information Technology Assurance Framework)●审计准则:强制性要求✓一般准则:基本的审计指导原理✓执行准则:涉及任务的执行和管理✓报告准则:落实报告类型、沟通方式和沟通信息●审计指南:侧重于审计方法、理论●工具和技术(也叫程序):提供各种方法、工具和模版三者关系:IS审计师必须遵守审计准则,审计指南帮助应用审计准则,审计工具和技术提供了具体的流程和步骤范例。
2.风险评估概念、工具及技术风险的定义:“风险是特定的威胁利用资产的脆弱性从而对组织造成损害的可能性。
”(ISO/IEC PDTR13335-1)风险评估的过程:(1)识别业务目标(BO,Business Object)(2)识别信息资产(IA,Information Asset)(3)进行风险评估(RA,Risk Assessment):威胁→脆弱性→可能性→影响(4)进行风险减缓(RM,Risk Mitigation):落实相关控制(5)进行风险处置(RT,Risk Treatment)基于风险的审计:(1)搜集信息和计划(2)理解内部控制(3)执行符合性测试(4)执行实质性测试(5)完成审计和报告审计风险:审计过程中未发现信息可能存在的重大错误的风险。
●固有风险(Inherent Risk):业务自身风险,不采取控制时的风险●控制风险(Control Risk):采取控制后仍具有的风险●检查风险(Detection Risk):得出错误检查结论的风险●整体审计风险(Overall Audit Risk):对每一个控制目标评估出的各类审计风险的综合审计重大性(Materiality):在问题程度上可被组织视为严重的错误。
●抽样不能检查出样本总体的所有错误,但可以将检查风险降低到可接受水平。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CISA证书的价值
“全球化进展进一步提升了CISA资格证书 的价值,显示了它是真正国际认可的资 历证书。”
---------美国摩根大通公司,埃内斯托· 阿吉拉,CISA
CISA证书的价值
专业认证计划杰出的标志在于持证人提 高了自身的价值并受到了人们的尊重。 自1978年以来,由信息系统审计与控制 协会(ISACA)发起的国际信息系统审计 师(CISA)认证已经成为持证人在信息 系统审计、控制与安全等专业领域中取 得成绩的象征,并逐步发展成全球公认 的标准。
第二部分 IT 治理(信息技术治理)
2.11 签约战略、程序和合同管理实务。 2.12 IT 绩效的监督和报告实务 2.13 有关的法律、规章等问题(如:保密法/隐私法、 知识产权、公司治理的要求) 2.14 IT 人力资源管理 2.15 IT 资源投资和配置实务(如:投资的资产管理回 报)
答题压力
CISA〉CISSP CISSP 6小时 A Overview
CISA overview
CISA and ISACA CISA认证 CISA考试 CISA考试内容 CISA vs. CISSP
CISA and ISACA
最高专业程度的标志
获得CISA资格证书有助于确立您作为一 名合格的信息系统审计、控制和安全专 业人才的声望。不论你是希望提高你的 工作业绩还是得到职务升迁,拥有CISA 资格证书都会使你拥有他人无法企及的 竞争优势。
雇主寻求的资历
由于CISA 所认证的个人能够熟练掌握当 今需要的最先进的技能,雇主更愿意雇 用和留住那些达到并能够维持资格证书 所要求水平的人才。CISA资格证书向雇 主保证其雇员已达到工作要求所必需的 最新教育与实践经验。
第二部分 IT 治理(信息技术治理)
2.1 IT 战略、政策、标准和程序对于组织的意义,及其基本要素 2.2 IT 治理框架(体系) 2.3 制定、实施和维护IT 战略、政策、标准和程序的流程。如: 信息资产的保护、业务持续和灾难恢复、系统和基础建设生命周 期、IT 服务交付与支持 2.4 质量管理战略和政策 2.5 与IT 使用和管理相关的组织结构、角色和职责。 2.6 公认的国际IT 标准和准则(指导)。 2.7 制订长期战略方向的企业所需的IT 体系及其内容 2.8 风险管理方法和工具 2.9 控制框架(模型)的使用,如:CobiT、COSO、ISO 17799 等控 制模型。 2.10 成熟度和流程改进模型(如:CMM、CobiT)的使用。
第三部分 系统和基础建设生命 周期管理
3.1 收益管理实务(例如:可行性研究、业务案例) 3.2 项目治理机制,如:项目指导委员会、项目监督委员会 3.3 项目管理实务、工具和控制框架 3.4 用于项目管理上的风险管理实务 3.5 项目成功的原则和风险 3.6 涉及开发、维护系统(和/或体系)的配置、变更和(发布的)版 本管理 3.7 确保IT 系统应用的交易和数据的完整性、准确性、有效性和 授权的控制目标和技术 3.8 关于数据、应用和技术的企业框架 3.9 需求分析和管理实务,如:需求验证、跟踪(可追溯)、差距分 析 3.10 采购和合同管理程序,如:评估供应商、签合同准备、供应 商管理、由第三方保存附带条件委付的契约(escrow)。
CISA and ISACA
CISA
Certified Information System Auditor 注册信息系统审计师
ISACA
Information Systems Audit and Control Association 信息系统审计与控制协会
ISACA
信息系统审计与控制协会(ISACA)创始于 1967年,当时它是由从事同类职业的人所组成 的小团体——计算机系统的审计和控制对他们 各自机构的运作都变得愈发关键——因此他们 聚集起来讨论制定信息集中化资源和本领域指 导准则的必要性。在1969年,这个团体正式组 建为EDP 审计师协会。在1976年,这个协会成 立一项教育基金来开展大规模的研究工作,以 拓展信息产业管理与控制领域的知识与价值。
第一部分 信息系统审计程序
1.1 ISACA 发布的信息系统审计标准、准则、程序和职业道德规 范 1.2 IS 审计实务和技术 1.3 收集信息和保存证据的技术(如观察、调查问卷、谈话、计 算机辅助审计技术、电子介质) 1.4 证据的生命周期(如证据的收集、保护和证据之间的相关性) 1.5 与信息系统相关的控制目标和控制(如CobiT 模型) 1.6 审计过程中的风险评估 1.7 审计计划和管理技术 1.8 报告和沟通技术(如推进、商谈、解决冲突) 1.9 控制自我评估(CSA) 1.10 不间断审计技术(即:连续审计技术)
得到ISO/IEC 17024:2003标准 的公认
美国国家标准协会(ANSI)已经按照 ISO/IEC 17024:2003标准对CISA认证计 划进行了鉴证和认可 该标准是对一个团体开展人员认证方面 的总体要求
Journal)。
它举办一系列国际性会议,并且把焦点集中于信息系 统保障、控制、安全和信息技术管理专业的技术与管 理主题上。
ISACA
唯一有权授予信息系统审计师资格的跨 国界、跨行业专业机构
ISACA Web
CISA认证
CISA的工作
熟悉信息系统软件、硬件、开发、运营、 维护、管理以及安全 熟悉业务运营管理 利用规范和相关的审计技术,对信息系 统的安全性、稳定性、有效性进行审计、 检查、评价
ISACA
ISACA的另一个强势就是它的分会网络。 ISACA的分会遍布世界60 多个国家,可 提供成员教育、资源共享、支持、专业 网络,以及其他由当地分会提供的诸多 利益。
ISACA
在ISACA创立的三十年来,它已成为一个为信息管理、 控制、安全和审计专业设定规范的全球性组织。 它的信息系统审计和信息系统控制标准为全球执业者 所遵从。它的研究工作针对那些挑战其重要原则的疑 难专业事项。 它的国际信息系统审计师(CISA)认证得到全球的公 认,并有三万多名专业人员得到认证。 它最新推出的国际信息安全经理(CISM)认证特别针 对信息安全管理的审计事务。 它出版了领先于信息控制领域的技术性期刊,即《信 息系统控制期刊》(Information Systems Control
第三部分 系统和基础建设生命 周期管理
3.11 系统开发方法和工具,以及它们的优缺点。例如, 敏捷开发实务,原型、快速应用开发(RAD),面向对象 的设计技术。 3.12 质量保证方法 3.13 测试流程的管理,如,测试战略、测试计划、测 试环境、启用和关闭(测试)的标准。 3.14 数据转换工具、技术和程序。
第四部分 IT 服务的交付与支持
4.1 服务的等级(或水平)管理实务 4.2 运营管理最佳实务,例如:工作负荷调度、网络服务管理、预防性维护。 4.3 系统性能(或效能)监控程序、工具和技术。例如:网络分析器、系统利 用率报告、负载均衡 4.4 硬件和网络设备的功能。如:路由器、交换机、防火墙和外围设备 4.5 数据库管理实务 4.6 操作系统、工具软件和数据库管理系统(例如,关系型数据库:Oracle、 PostgreSQL)等系统软件的功能。 4.7 生产能力计划和监控技术 4.8 对生产系统(或体系)的应急变更和调度管理程序,包括变更、配置、(版 本)发布和补丁管理实务。 4.9 (生产)事件/问题管理实务。如,帮助台(负责电话受询,提供一般性技 术救援)、(逐级)上报程序和(技术)追踪。 4.10 软件许可证和(其总量)清单管理实务。 4.11 系统弹性之工具和技术,例如:容错硬件、单点失效的排除、(服务器) 群集(或矩阵)。
第五部分 信息资产的保护
5.11 安全(方案)的测试和评估技术。例如:渗透测试、漏洞扫描 5.12 (生产)环境保护实务和设备。如:火灾压制、冷却系统和水 传感器 5.13 物理安全系统和实务。例如:生物(特征)鉴定、门卡、密码 锁。 5.14 数据分类方案。例如:公开的、保密的、私密的和敏感的数 据。 5.15 语音通讯的安全。如:VoIP 5.16 保密信息资产的采集、存储、使用、传输(或运输)和(退役) 处置程序和流程。 5.17 与使用便携式和无线设备(例如:个人商务通PDA、USB 设 备和蓝牙设备)相关的控制和风险。
CISA vs. CISSP
认证侧重点
CISSP
信息系统安全的管理与实践
CISA
信息系统的控制与审计
对应的职业不同
CISSP
Consultant, management
CISA
Auditor, management
考试难度比较
技术深度
CISSP〉CISA CISSP 10 domains CISA 6 domains
第六部分 灾难恢复和业务连续 性计划
6.1 数据备份、存储、维护、保留和恢复流程,和实务。 6.2 业务连续性和灾难恢复有关的法律、规章、协议和 保险问题。 6.3 业务影响分析(BIA) 6.4 开发和维护灾难恢复和业务连续性计划。 6.5 灾难恢复和业务连续性计划测试途径和方法 6.6 与灾难恢复和业务连续性计划有关的人力资源管理。 例如:疏散计划、(紧急)响应团队。 6.7 启用灾难恢复和业务连续性计划的程序(或流程)。 6.8 备用业务处理站点(指场所和设施)的类型,和监督 有关协议/合同的方法。