Proces audytu systemu informacyjnego (4 kroki)

Niektóre z głównych kroków związanych z procesem audytu systemu informacyjnego są następujące:

Audyt jest działaniem oceniającym wykonywanym przez osoby, które nie są aktywnie zaangażowane w wykonywanie czynności pod oceną. Ma na celu zapobieganie nadużyciom zasobów korporacyjnych i wykrywanie ich. Audyt systemu informacyjnego przeprowadzany jest przez profesjonalistów, którzy nie tylko znają złożone problemy systemu informatycznego, ale także wiedzą, jak powiązać je z biznesem.

Zdjęcie dzięki uprzejmości: legacy.bentley.edu/files/uga-information-systems.jpeg

Audyt systemu informacyjnego przeprowadzany jest w celu oceny systemów informatycznych i sugeruje środki mające na celu poprawę ich wartości dla biznesu. Audyt systemu informatycznego może być efektywnym narzędziem oceny systemu informatycznego i kontroli nadużyć komputerowych.

Proces audytu systemu informacyjnego obejmuje cztery kroki:

1. Pomiar podatności systemu informatycznego:

Pierwszym krokiem w procesie audytu systemu informatycznego jest identyfikacja luki w zabezpieczeniach każdej aplikacji. Tam, gdzie prawdopodobieństwo nadużywania komputerów jest wysokie, istnieje większe zapotrzebowanie na audyt systemu informacyjnego tej aplikacji. Prawdopodobieństwo nadużyć komputerowych zależy od charakteru aplikacji i jakości kontroli.

2. Identyfikacja źródeł zagrożeń:

Większość zagrożeń związanych z wykorzystywaniem komputerów pochodzi od ludzi. Audytor systemu informacji powinien zidentyfikować osoby, które mogą stanowić zagrożenie dla systemów informatycznych. Do tych osób należą analitycy systemowi, programiści, operatorzy wprowadzania danych, dostawcy danych, użytkownicy, dostawcy sprzętu, oprogramowania i usług, specjaliści od bezpieczeństwa komputerowego, użytkownicy komputerów PC itp.

3. Identyfikacja punktów wysokiego ryzyka:

Następnym krokiem w procesie audytu systemu informatycznego jest identyfikacja okazji, punktów lub zdarzeń, kiedy system informacyjny może być penetrowany. Te punkty mogą być, gdy transakcja zostanie dodana, zmieniona lub usunięta. Punkt punktu wysokiego ryzyka może być również okazją do zmiany danych lub pliku programu lub wykonania operacji.

4. Sprawdź nadużycie komputera:

Ostatnim krokiem w tym procesie jest przeprowadzenie audytu punktów o wysokim potencjale, utrzymując pogląd na działania osób, które mogą nadużywać systemu informatycznego w aplikacjach, które są bardzo wrażliwe.

Zakres audytu:

Audyt systemu informatycznego może objąć prawie wszystkie zasoby infrastruktury IT. Będzie to wymagało oceny sprzętu, zastosowania oprogramowania, zasobów danych i ludzi. Jednak jednym z najważniejszych zasobów, które przyciągają uwagę audytora systemu informatycznego, jest oprogramowanie aplikacyjne.

Audyt oprogramowania aplikacyjnego:

Audyt aplikacji jest przeprowadzany w celu ustalenia, czy:

a) Postępowano zgodnie z procedurą i metodami ustalonymi dla opracowania wniosku;

b) Do oprogramowania aplikacyjnego wbudowano odpowiednią kontrolę; i

c) Zapewniono odpowiednie kontrole w procesie konserwacji oprogramowania.

Cele szczegółowego przeglądu wniosku zależą od sposobu nabycia oprogramowania. Dzieje się tak dlatego, że luka w oprogramowaniu użytkowym dla oprogramowania na zamówienie jest inna niż w przypadku gotowego oprogramowania.

Audytorzy systemu informacyjnego:

Audytor systemu informacji jest łącznikiem między zespołem programistycznym a zarządem. Jego rola różni się od analityka systemowego, który współdziała w celu pomocy w tworzeniu oprogramowania aplikacyjnego. Audytor systemu informacji ocenia przegląd każdego projektu w imieniu kierownictwa.

Audytor systemu informacyjnego jest powiązany od studium wykonalności projektu rozwoju systemu informatycznego do etapu wdrożenia. W rzeczywistości audytor systemu informacyjnego wydaje zgodę na wdrożenie po odpowiednim przeglądzie i ocenie pakietu oprogramowania.