Feb,2008金融企业IT审计实务培训——2.实务、方法与工具杨洋(yycisa@263.net)杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,2008主讲人简介杨洋管理学博士(信息管理与信息安全方向,同济大学)会计学学士、硕士(东北财经大学)高级程序员(1998),CISA(2002),SCJP,IBM电子商务咨询师,IBMWSADDeveloper目前为同济大学电信学院博士后,主要研究领域:基于移动计算的安全接入关键技术杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.文档复核2.面询与问卷设计3.比对技术4.业务观察与穿行测试5.渗透测试6.数据测试7.数据采集与分析一、常用审计方法概述杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,2008理解目标背景理解风险点与内控理解系统目标与期望业务输出理解系统架构发现异常与违规1.文档复核杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.面询与问卷设计面谈准备:背景研究确定对象内容、时间和地点面谈实施:时间控制气氛把握记录方式确认后续分析杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.面询与问卷设计问卷调查问题设计目的性问卷对象:专业性与客观性答案的明确性如何避免答案失真杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.比对技术源代码比对目标代码比对特征值比对杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20084.业务观察与穿行测试实际岗位分工与制度是否一致穿行测试(walk-through):实际流程是否一致安全意识汇报路线:权责是否一致杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,2008模拟攻击行为,发现漏洞关键:实施风险分析全面备份与恢复计划委托专业机构5.渗透测试杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20086.数据测试测试选择重要模块数据设计覆盖各种情况:数据类型、编码违规、违反逻辑条件、数据文件不一致……来源:实际业务数据、用户测试数据、审计师测试数据、自动生成数据一般方式:黑盒白盒杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20086.数据测试测试类型ITF(生产环境中用测试用例)输入标记消除影响平行模拟(SQL,EXCEL+VBA)开发原型新旧系统交接杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20087.数据采集与分析直接获取系统数据,特别是业务输入与业务输出分析性复核杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20087.数据采集与分析GAAT:ACL、IDEAACCESS、SQLServerSPSS、EXCEL工具的选择:功能与易用性使用习惯与方便获取杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.对组织管理架构的审计2.对IT外包的审计3.对IT基础设施与环境的审计4.对备份和业务持续性的审计5.对开发和获取过程的审计6.对系统变更过程的审计二、一般控制审计实务杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.对组织管理架构的审计组织模式对系统风险的影响分布式/集中式IT治理岗位分工杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,2008IT岗位分权控制小组系统分析员应用程序员数据录入员操作员数据库管理员安全管理员备份管理员系统程序员质量保证小组控制小组系统分析员应用程序员数据录入员操作员数据库管理员安全管理员备份管理员系统程序员质量保证小组杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.对组织管理架构的审计关键风险和控制参考材料:“IT组织管理架构审计要点”案例讨论:案例1:大连某企业工资核算系统案例2:某企业雇员退出管理漏洞与案件杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.对IT外包的审计外包审计的主要关注点核心竞争力信息安全系统可靠性业务长期可持续性杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.对IT外包的审计关键风险和控制参考材料:“IT外包审计要点”案例讨论:案例1:某通信服务企业充值卡案件案例2:澳大利亚政府部门IT外包综合审计杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.对IT基础设施与环境的审计审计范畴硬件环境与防灾主机硬件安全底层支撑系统安全通信线路安全数据存储/IO安全物理访问控制……杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.对IT基础设施与环境的审计审计依据GB计算站相关标准ISO17799/BS7799GB建筑、防雷等相关标准杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.对IT基础设施与环境的审计关键风险与控制参考材料:“IT基础设施审计要点”案例讨论:案例1:打印共享设备物理访问安全案例2:某跨国企业信息系统渗透测试过程与结果杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20084.对备份和业务持续性的审计关键风险与控制参考材料:“BCP审计要点”案例讨论某企业灾难恢复计划审计过程与结论杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20085.对开发和获取过程的审计基本概念回顾软件工程方法论关键风险与控制参考材料:“开发与获取过程审计要点”杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20085.对开发和获取过程的审计开发过程中的质量和安全控制进度与成本控制案例讨论:某局信息系统开发采购计划杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20085.对开发和获取过程的审计技术先进性与系统获取某区教育系统数据中心采购案例全局性考虑委托开发中的知识产权问题杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20086.对系统变更过程的审计系统变更对金融企业的作用系统变更管理的一般流程杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20086.对系统变更过程的审计关键风险与控制参考材料:“系统变更审计要点”案例讨论:中国银联系统宕机事件杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.网络安全审计概述2.渗透测试技术与工具3.控制与审计要点4.当前热点:无线接入与数据库保护三、网络安全审计实务杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.网络安全审计概述审计目标与范围审计方法了解与分析配置检查日志复核漏洞扫描渗透测试杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第一步:信息搜集与背景调查工具:google论坛邮件冒名电话SocialEngineering……杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第二步:扫描Whois查询端口扫描NMap工具扫描监测杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第三步:漏洞利用再看缓冲区溢出缓冲区溢出原理与发现演示案例:缓冲区溢出程序示例杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第三步:漏洞利用PASSWORD=A’OR‘B’=‘BSQL注入SQL注入原理演示案例:SQL注入提权攻击防范工具杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第三步:漏洞利用网络设备漏洞路由器漏洞与发现交换机漏洞与发现案例分析杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第三步:漏洞利用会话劫持会话劫持原理工具与案例分析会话劫持的防范杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第三步:漏洞利用数据库漏洞Oracle漏洞与利用数据库漏洞扫描工具ImpervaScuba案例分析杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第四步:植留后门木马原理实例分析后门的检测杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具第五步:隐蔽连接隧道原理工具:Httptunnel杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.渗透测试技术与工具集成测试工具介绍MetasploitImmunityCANVAS杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.控制与审计要点一般审计要点参考材料:“网络安全审计要点”互联网服务控制与审计要点杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.控制与审计要点演示案例:某政府内网渗透过程模拟案例讨论:某跨国企业核心系统渗透攻击案例某连锁企业信用卡资料渗透攻击案例杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20084.当前热点无线网络技术无线接入引发的安全风险基于无线接入的最新攻击技术无线网络渗透攻击过程与工具案例讨论:某企业无线网络安全审计过程与结论杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20084.当前热点数据库防护数据库是信息系统核心信息安全首先是数据库安全杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,2008四、应用控制审计实务1.应用控制审计概述2.输入输出控制审计3.系统性能与可靠性审计4.数据审计5.代码审计6.ERP系统审计7.综合案例杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.应用控制审计概述特点与目的直接针对业务系统发现系统风险及其对业务的直接影响证据来源用户反馈用例测试结果实际业务数据代码分析杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20081.应用控制审计概述系统理解关键文档与内容文档缺失的处理高风险领域的确定:变化频繁、多系统协同确定取证方式与范围杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20082.输入输出控制审计输入控制审计要点CONTROLTOTALS多点录入终端访问控制Session窗口控制输出控制审计要点访问控制缓冲区安全派发路径安全杨洋,yycisa@263.net杨洋,yycisa@263.netFeb,20083.系统性能与可靠性审计瓶颈分析网络计算能力存储集群