SlideShare a Scribd company logo
1 of 21
Основні положення
професійної практики аудиту
та підтвердження довіри до
інформаційних систем
Для міжнародного форуму «Кібербезпека: Україна і світ»
19 червня 2015
Гліб Пахаренко, gpaharenko@gmail.com
ГО «ІСАКА Київ», ISACA Kyiv Chapter
1
Про ISACA Kyiv Chapter
Неприбуткова організація:
 більше 100,000 учасників у світі, біля 100 постійних членів в Україні, більшість з
яких - сертифіковані спеціалісти.
 ISACA International заснована у США в 1969р., Київське відділення у 2009р., в
2013р. зареєстрована громадська організація “ІСАКА КИЇВ”.
Провайдер знань:
 методології керування ІТ – Cobit 5.
 сертифікацій CISA, CISM, CRISK, CGEIT. Скласти іспит та підготуватись до
нього можна у Києві.
Активний учасник взаємодії з державою та суспільством:
 представники Київського відділення проводять та беруть участь у
конференціях.
 розробляють та презентують для державних органів аналітичні записки.
2
Про методики аудиту інформаційних
технологій
ІТАФ версія 3:
 стандарти та настанови.
Інструменти з аудиту:
 Програми аудиту;
 Білі книги;
 Публікації про кращі практики.
Кобіт 5:
 Настанови з використання Кобіт 5 для підтверження довіри.
3
Погані приклади з практики аудиту
Мандат аудиту:
 керуюча компанія вирішила провести аудит підлеглих активів, аудиторів
просто не пускають на територію активу.
 служба ІТ вирішила перевірити технічну дирекцію, але на її запити не
відправляють жодних даних.
Незалежність:
 департамент ІТ обирає фірму аудитора для перевірки своєї діяльності,
погоджує за кулісами формулювання аудиторського висновку, та надає звіт
наглядовій раді підприємства, котра визначає бонуси ІТ директору;
Професійність аудиторів:
 аудит мережі робить фінансовий аудитор.
Критерії аудиту:
 Настанови з використання Кобіт 5 для підтверження довіри.
4
Погані приклади з практики аудиту (2)
Критерії аудиту:
 перевірити інфраструктуру;
Об’єкт аудиту:
 всі процеси, інфраструктура та фахівці (невиправдано великий);
 лише обладнання та програми (забуваємо про персонал та процеси);
Планування:
 об'єкт перевірки поза зоною відповідальності персони до якої роблять запит;
 не можливо провести інтерв'ю, через накладання декількох аудитів та
пікового навантаження;
Звіт:
 звіт не обговорюється в організації (кладеться в стіл);
 рекомендації не виконуються.
5
Погані приклади з практики аудиту (3)
Звіт (продовження):
 ніхто не розуміє звіт;
 невірно оцінені ризики від зауваження.
Докази:
 ніхто не може повторити кроків аудиторів та верифікувати їх зауваження;
 докази базаються на устному твердженні, від якого відмовились.
Вибірка аудиту:
 вибірка в множині об»єктів аудиту замала (не репрезентабельна);
 вибірка в множині об»єктів аудиту надмірна (марно витрачаються ресурси);
Залучення інших експертів:
 аудитор не вивчає попередні звіти інших аудиторів;
 залучені експерти не мають права доступу до інформації.
6
Стандарти аудиту та підтвердження довіри до ІС
(обов’язкові до виконання), приклад.
1001 Статут аудиту
 1001.1 Функція аудиту та підтвердження довіри до ІС повинна бути
належним чином задокументованою у статуті аудиту, включаючи цілі,
обов’язки, повноваження та підзвітність.
 1001.2 Функція аудиту та підтвердження довіри до ІС повинна мати статут
аудиту, попередньо узгоджений і затверджений на відповідному рівні
організації.
1002 Організаційна незалежність
 1002.1 Для забезпечення об’єктивності при виконанні завдань з аудиту та
підтвердження довіри функція аудиту та підтвердження довіри до ІС
повинна бути незалежною від сфери та виду діяльності, що
перевіряються.
7
Настанови з аудиту та підтвердження довіри до
ІС (не обов’язкові до виконання), приклад
2001 Статут аудиту
 1.1.1 Мета цієї настанови полягає у тому, щоб сприяти фахівцям з
аудиту та підтвердження довіри до ІС у підготовці статуту аудиту, який
визначає мету, обов’язки, повноваження та підзвітність функції аудиту та
підтвердження довіри до ІС.
 1.1.2 Фахівці з аудиту та підтвердження довіри до ІС повинні враховувати
цю настанову при визначенні того, як необхідно застосовувати
стандарти та професійні судження на практиці, а також бути в змозі
виправдати будь-які відхилення від них і, за необхідності, знайти додаткові
настанови.
8
Настанови з аудиту та підтвердження довіри до
ІС (не обов’язкові до виконання), приклад
2.1.1 Фахівці повинні отримувати чіткі накази щодо виконання функції
аудиту. Як правило, ці накази документально оформляються у статуті
аудиту, який офіційно затверджується особами, відповідальними за
корпоративне управління, наприклад, радою директорів та аудиторським
комітетом. Якщо статут аудиту розроблений для функції аудиту в цілому, у
нього необхідно включати накази щодо аудиту та підтвердження довіри до
ІС.
2.2.1 Статут аудиту повинен чітко описувати такі чотири аспекти:
призначення, обов’язки, повноваження та підзвітність. Ці аспекти викладені у
наступних підрозділах.
2.2.2 Наступні підрозділи містять таку інформацію про мету статуту аудиту
та функції аудиту:
• мета / завдання статуту аудиту окреслює функціональні та організаційні
стандарти функції аудиту; …………………..
9
Перелік стандартів
Загальні стандарти
1001 Статут аудиту
1002 Організаційна незалежність
1003 Професійна незалежність
1004 Обґрунтовані очікування
1005 Належна професійна
ретельність
1006 Професійність
1007 Твердження
1008 Критерії
Стандарти виконання
1201 Планування завдань
1202 Оцінювання ризиків у плануванні
1203 Ефективність і нагляд
1204 Суттєвість
1205 Докази
1206 Залучення інших експертів
1207 Невідповідності та незаконні дії
Стандарти звітування
1401 Звітування
1402 Подальша діяльність
10
Перелік настанов
Основні настанови
2001 Статут аудиту
2002 Організаційна незалежність
2003 Професійна незалежність
2004 Обґрунтовані очікування
2005 Належна професійна
ретельність
2006 Професійність
2007 Твердження
2008 Критерії
Настанови з виконання
2201 Планування завдань
2202 Оцінювання ризиків у плануванні
2203 Ефективність і нагляд
2204 Суттєвість
2205 Докази
2206 Залучення інших експертів
2207 Невідповідності та незаконні дії
2208 Вибірка
Настанови щодо звітування
2401 Звітування
2402 Подальша діяльність
11
Інструменти та техніки аудиту
 Аналітичні записки: www.isaca.org/whitepapers (безкоштовні PDF-
файли).
 Програми аудиту / підтвердження довіри до:
www.isaca.org/auditprograms (безкоштовні файли Word для членів
ISACA).
 Сімейство продуктів COBIT 5: www.isaca.org/cobit.
 Серія технічних довідників і довідників з управління ризиками:
www.isaca.org/Knowledge-Center/ITAF-IT-Assurance-Audit-/Pages/
 Reference-Series.aspx (доступні у книгарні ISACA).
 Колонки журналу IT Audit Basics15: www.isaca.org/Knowledge-
Center/ITAF-IT-Assurance-Audit-/IT-Audit-Basics/Pages/IT-Audit-
BasicsArticles.aspx (безкоштовний доступ).
 Перелік усіх результатів досліджень ISACA наведено на сторінці:
www.isaca.org/Knowledge-Center/Research/Pages/AllDeliverables.aspx.
12
Відмова від виконання завдання аудиту
 Фахівці, які до завершення завдань з аудиту отримують вимогу про зміну
типу таких завдань з перевірки чи перегляду на виконання узгоджених
процедур, повинні враховувати доречність такої зміни і не повинні
погоджуватися на неї без видимих причин. Наприклад, зміна є
недоречною, якщо вона націлена на ухилення від кваліфікованого
висновку.
 Фахівці повинні приймати лише такі ролі, обов’язки та відповідні задачі,
які вони можуть виконати за допомогою своїх знань і навичок.
 Якщо фахівці визначають, що відповідні запобіжні заходи недоступні або
не можуть бути застосованими для усунення загрози незалежності чи її
зменшення до прийнятного рівня, вони повинні усунути обставини чи
відносини, за яких виникають загрози, або припинити чи відмовитись від
завдання з аудиту та підтвердження довіри.
13
Відмова від виконання завдання аудиту
(продовження)
 Якщо фахівці не можуть припинити чи відмовитись від завдання, вони
повинні розкрити інформацію про порушення незалежності особам,
відповідальним за корпоративне управління, та у всіх звітах про
результати завдань.
 За умови неможливості залучення необхідних експертів фахівці повинні
документально оформляти вплив цього на досягнення цілей аудиту та
включати відповідні задачі в план аудиту для управління ризиками аудиту.
Якщо внаслідок цього ризики аудиту не піддаються управлінню, може
виникнути необхідність відмови фахівців від виконання завдань з аудиту.
 розглядати відмову від виконання завдань, якщо суттєві помилки,
проблеми порушення контролів, недостовірності або незаконні дії
впливають на безперервне виконання завдань;
 Якщо організація відмовляється від розкриття виявлених невідповідностей
і незаконних дій, або вимагає, щоб фахівці приховали їх, останні
повинні звернутися за юридичною допомогою та консультацією.
14
Професійність аудитора
 Професійна компетенція означає володіння навичками, знаннями та
компетентністю, що ґрунтуються на відповідному рівні освіти та досвіді, для
належного виконання завдань з аудиту
 функція аудиту повинна постійно підвищувати кваліфікацію фахівців, наприклад,
вона зобов’язана щорічно забезпечувати фахівцям щонайменше 40 годин
підготовки;
 Фахівці з аудиту та підтвердження довіри до ІС повинні підтримувати свою
професійну компетентність, постійно отримуючи додаткову професійну освіту
та підготовку.
 дотримуватись вимог, які ставляться перед власниками сертифікату CISA або
інших відповідних професійних звань, щодо додаткової професійної освіти та
розвитку;
 Фахівці повинні забезпечити достатню впевненість у тому, що вони володіють
необхідним рівнем професійної компетенції. Фахівці повинні нести
відповідальність за набуття необхідних професійних і технічних навичок і знань для
виконання будь-якого завдання, яке вони погоджуються виконувати.
15
Види аудиторських суджень
При формуванні висновків про завдання з перевірки чи перегляду фахівці повинні висловлювати
свої професійні судження :
• некваліфіковані професійні судження (якщо фахівці доходять висновку про ефективність
розробки та / або функціонування процедур контролів сфери діяльності згідно з відповідними
критеріями в усіх важливих відношеннях);
• кваліфіковані професійні судження (якщо фахівці:
– отримують достатні та відповідні докази і доходять висновку про те, що вразливі місця контролів
індивідуально або у сукупності є значними, але не поширюються на цілі аудиту ІС;
– не можуть отримати достатніх та відповідних доказів для обґрунтування своїх професійних
міркувань , але доходять висновку про те, що можливий вплив невиявлених вразливих місць
контролів, якщо такі існують, може бути значним, але не поширюватиметься на цілі аудиту ІС);
• несприятливі професійні судження (якщо одне чи кілька значних порушень у сукупності
призводять до значних і широко розповсюджених вразливих місць);
• відмову (фахівці відмовляються від надання своїх професійних суджень, якщо вони не можуть
отримати достатніх і відповідних доказів для їхнього обґрунтування та доходять висновку про те,
що можливий вплив невиявлених вразливих місць контролів, якщо такі існують, може бути
значним і поширюватиметься на цілі аудиту ІС).
16
Зміст звіту аудиту
Звіт фахівців про перевірку чи перегляд ефективності процедур контролів повинен містити
наступні елементи:
• відповідну та виразну назву;
• одержувачів звіту;
• відповідальних осіб;
• опис обсягу завдань з аудиту, назви установи або частини установи;
• визначення мети (тобто цілей аудиту ІС
• опис критеріїв або розкриття їх джерел;
• результати, висновки і рекомендації щодо корегуючих заходів і відгуки керівництва;
• стислий опис виконаної роботи
• висловлення професійних суджень щодо ефективності розробки та / або функціонування
процедур контролів
• за необхідності, посилання на усі інші звіти, які слід враховувати.
17
Реагування на незаконні дії (шахрайство)
Якщо фахівці отримують інформацію щодо можливості існування невідповідностей і незаконних
дій, після отримання вказівок від відповідних правових органів вони повинні розглядати наступні
кроки:
• досягнення розуміння характеру таких дій;
• досягнення розуміння обставин їх виникнення;
• збір доказів їх виникнення (наприклад, листів, системних записів, комп’ютерних файлів,
контрольних журналів, інформації від клієнтів і постачальників);
• визначення всіх осіб, причетних до таких дій;
• отримання достатньої кількості допоміжної інформації для оцінювання впливу таких дій;
• здійснення певних додаткових процедур для визначення впливу таких дій та існування інших
невідповідностей або незаконних дій;
• документальне оформлення та збереження всіх доказів і виконаної роботи.
18
Процедури збору доказів
Фахівці повинні обирати найбільш відповідну процедуру, враховуючи цілі аудиту ІС. Повинні
розглядатися наступні процедури:
 опитування та підтвердження;
 спостереження;
 перевірка (перевірка внутрішньої або зовнішньої документації та записів; складові, що
піддаються перевірці, можуть бути в паперовому чи електронному форматі; окрім того,
можуть перевірятися і фізичні об’єкти);
 аналітичні процедури;
 перерахунки / підрахунки;
 повторне проведення (незалежне здійснення процедур та / або контролів, які спершу
виконувалися інформаційною системою або самою організацією);
 інші загальноприйняті методи (інші загальноприйняті процедури, яким можуть слідувати
фахівці при зборі достатніх і відповідних доказів; наприклад, фахівці можуть виконувати
завдання з прикладної соціології, бути анонімними учасниками або виконувати перевірку
шляхом етичного проникнення).
19
Ризик в аудиті
Ризики аудиту відносяться до ризику досягнення неправильного висновку:
• ризик системи контролів - Наприклад, ризик системи контролю, пов’язаний з ручною
перевіркою комп’ютерних протоколів, може бути високим у зв’язку з об’ємом зафіксованої
інформації. .
• ризик невиявлення помилок - Наприклад, ризик невиявлення помилок, пов’язаний з
визначенням порушень безпеки прикладної системи, як правило, є високим, оскільки протоколи
за весь період аудиту недоступні протягом аудиту.
• ризик, притаманний організації Наприклад, ризик, притаманний організації, пов’язаний з
операційними системами, за умови відсутності відповідних контролів, як правило, є високим.
Чим вищим оцінюється ризик, притаманний організації, та ризик системи контролю, тим більше
аудиторських доказів повинні, як правило, отримати фахівці від виконання процедур перевірки
на суттєвість.
20
Дякую!
Стандарти ITAF українською мовою:
http://www.isaca.org.ua/index.php/homepage/download/category/13-itaf?download=20:itaf-3rd-
ukr
Як стати учасником відділення - через сайт ISACA International:
 он-лайн реєстрація на www.isaca.org;
 миттєва оплата платіжною карткою;
 можливість оплати через банк (найкраще використовуйте “Приват”).
Контакти:
 Київського відділення – office@isaca.org.ua
 ISACA International – membership@isaca.org
 сайт Київського відділення – http://www.isaca.org.ua
 LinkedIn група - http://www.linkedin.com/groups/ISACA-KyivChapter-2529520
 Twitter - https://twitter.com/ISACAKyiv
 Facebook! https://www.facebook.com/pages/ISACA-Kyiv-Chapter/920452087965584
21

More Related Content

Similar to Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITAF v3)

Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...
Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...
Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...Improve Medical LLC
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaAlexey Yankovski
 
Презентація вебінару “Планування системи управління якістю. Практичне застосу...
Презентація вебінару “Планування системи управління якістю. Практичне застосу...Презентація вебінару “Планування системи управління якістю. Практичне застосу...
Презентація вебінару “Планування системи управління якістю. Практичне застосу...Improve Medical LLC
 
Бізнес_процеси_М1_Процесна_структура_підприємства_29.pptx
Бізнес_процеси_М1_Процесна_структура_підприємства_29.pptxБізнес_процеси_М1_Процесна_структура_підприємства_29.pptx
Бізнес_процеси_М1_Процесна_структура_підприємства_29.pptxRostyslavDmytruk
 
2015 впровадження СМЯ в медичних лабораторіях
2015 впровадження СМЯ в медичних лабораторіях2015 впровадження СМЯ в медичних лабораторіях
2015 впровадження СМЯ в медичних лабораторіяхACCLMU
 
Кваліфікаційні характеристики для ІТ-провесій
Кваліфікаційні характеристики  для ІТ-провесійКваліфікаційні характеристики  для ІТ-провесій
Кваліфікаційні характеристики для ІТ-провесійAlexey Yankovski
 
Тема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВКТема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВКCDN_IF
 
презентация контроль
презентация контрольпрезентация контроль
презентация контрольCDN_IF
 
Презентація до лекції 1.
Презентація до лекції 1.Презентація до лекції 1.
Презентація до лекції 1.CDN_IF
 
презентациявнутр аудит
презентациявнутр аудитпрезентациявнутр аудит
презентациявнутр аудитCDN_IF
 
Standardization-and-certification-14.pptx
Standardization-and-certification-14.pptxStandardization-and-certification-14.pptx
Standardization-and-certification-14.pptxssuser8584b1
 
Аудиторські докази та інші підсумкові документи
Аудиторські докази та інші підсумкові документиАудиторські докази та інші підсумкові документи
Аудиторські докази та інші підсумкові документиТатьяна Писоченко
 
л11 уя 2012
л11   уя 2012л11   уя 2012
л11 уя 2012STUYAKMMT
 
МАРИНА ТРОФІМЧУК - "Кар'єрний розвиток через Full Advanced Level"
МАРИНА ТРОФІМЧУК  - "Кар'єрний розвиток через Full Advanced Level"МАРИНА ТРОФІМЧУК  - "Кар'єрний розвиток через Full Advanced Level"
МАРИНА ТРОФІМЧУК - "Кар'єрний розвиток через Full Advanced Level"GoQA
 
Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...
Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...
Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...Denys94
 
Кращі практики ТК 185 в стандартизації
Кращі практики ТК 185 в стандартизаціїКращі практики ТК 185 в стандартизації
Кращі практики ТК 185 в стандартизаціїAPPAU_Ukraine
 

Similar to Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITAF v3) (20)

Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...
Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...
Презентація вебінару " “Гострі кути” при впровадженні систем управління якіст...
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board Agenda
 
Презентація вебінару “Планування системи управління якістю. Практичне застосу...
Презентація вебінару “Планування системи управління якістю. Практичне застосу...Презентація вебінару “Планування системи управління якістю. Практичне застосу...
Презентація вебінару “Планування системи управління якістю. Практичне застосу...
 
Бізнес_процеси_М1_Процесна_структура_підприємства_29.pptx
Бізнес_процеси_М1_Процесна_структура_підприємства_29.pptxБізнес_процеси_М1_Процесна_структура_підприємства_29.pptx
Бізнес_процеси_М1_Процесна_структура_підприємства_29.pptx
 
2015 впровадження СМЯ в медичних лабораторіях
2015 впровадження СМЯ в медичних лабораторіях2015 впровадження СМЯ в медичних лабораторіях
2015 впровадження СМЯ в медичних лабораторіях
 
Проект Концепції трансформації системи підготовки та атестації фахівців фондо...
Проект Концепції трансформації системи підготовки та атестації фахівців фондо...Проект Концепції трансформації системи підготовки та атестації фахівців фондо...
Проект Концепції трансформації системи підготовки та атестації фахівців фондо...
 
Кваліфікаційні характеристики для ІТ-провесій
Кваліфікаційні характеристики  для ІТ-провесійКваліфікаційні характеристики  для ІТ-провесій
Кваліфікаційні характеристики для ІТ-провесій
 
Тема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВКТема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВК
 
презентация контроль
презентация контрольпрезентация контроль
презентация контроль
 
Презентація до лекції 1.
Презентація до лекції 1.Презентація до лекції 1.
Презентація до лекції 1.
 
What is SROs in Energy Efficiency Field - Ukraine
What is SROs in Energy Efficiency Field - UkraineWhat is SROs in Energy Efficiency Field - Ukraine
What is SROs in Energy Efficiency Field - Ukraine
 
презентациявнутр аудит
презентациявнутр аудитпрезентациявнутр аудит
презентациявнутр аудит
 
Standardization-and-certification-14.pptx
Standardization-and-certification-14.pptxStandardization-and-certification-14.pptx
Standardization-and-certification-14.pptx
 
Ключові рекомендації для підвищення ефективності операційної моделі НКЦПФР
Ключові рекомендації для підвищення ефективності операційної моделі НКЦПФРКлючові рекомендації для підвищення ефективності операційної моделі НКЦПФР
Ключові рекомендації для підвищення ефективності операційної моделі НКЦПФР
 
Аудиторські докази та інші підсумкові документи
Аудиторські докази та інші підсумкові документиАудиторські докази та інші підсумкові документи
Аудиторські докази та інші підсумкові документи
 
л11 уя 2012
л11   уя 2012л11   уя 2012
л11 уя 2012
 
л11 уя 2012
л11   уя 2012л11   уя 2012
л11 уя 2012
 
МАРИНА ТРОФІМЧУК - "Кар'єрний розвиток через Full Advanced Level"
МАРИНА ТРОФІМЧУК  - "Кар'єрний розвиток через Full Advanced Level"МАРИНА ТРОФІМЧУК  - "Кар'єрний розвиток через Full Advanced Level"
МАРИНА ТРОФІМЧУК - "Кар'єрний розвиток через Full Advanced Level"
 
Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...
Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...
Презентація Денисюк О. В..pptx Експрес-оцінка економічної безпеки стратегії р...
 
Кращі практики ТК 185 в стандартизації
Кращі практики ТК 185 в стандартизаціїКращі практики ТК 185 в стандартизації
Кращі практики ТК 185 в стандартизації
 

More from uisgslide

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kievuisgslide
 
Comments glib pakharenko
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenkouisgslide
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceuisgslide
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПuisgslide
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14uisgslide
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cmsuisgslide
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationuisgslide
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3uisgslide
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uuisg itgov 10_bcp
Uuisg itgov 10_bcpUuisg itgov 10_bcp
Uuisg itgov 10_bcpuisgslide
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceuisgslide
 
Uisg itgov 19_cloud
Uisg itgov 19_cloudUisg itgov 19_cloud
Uisg itgov 19_clouduisgslide
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_ndauisgslide
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudituisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 

More from uisgslide (20)

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kiev
 
Comments glib pakharenko
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenko
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber space
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТП
 
Circl eco
Circl ecoCircl eco
Circl eco
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cms
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentation
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uuisg itgov 10_bcp
Uuisg itgov 10_bcpUuisg itgov 10_bcp
Uuisg itgov 10_bcp
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinance
 
Uisg itgov 19_cloud
Uisg itgov 19_cloudUisg itgov 19_cloud
Uisg itgov 19_cloud
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_nda
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudit
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITAF v3)

  • 1. Основні положення професійної практики аудиту та підтвердження довіри до інформаційних систем Для міжнародного форуму «Кібербезпека: Україна і світ» 19 червня 2015 Гліб Пахаренко, gpaharenko@gmail.com ГО «ІСАКА Київ», ISACA Kyiv Chapter 1
  • 2. Про ISACA Kyiv Chapter Неприбуткова організація:  більше 100,000 учасників у світі, біля 100 постійних членів в Україні, більшість з яких - сертифіковані спеціалісти.  ISACA International заснована у США в 1969р., Київське відділення у 2009р., в 2013р. зареєстрована громадська організація “ІСАКА КИЇВ”. Провайдер знань:  методології керування ІТ – Cobit 5.  сертифікацій CISA, CISM, CRISK, CGEIT. Скласти іспит та підготуватись до нього можна у Києві. Активний учасник взаємодії з державою та суспільством:  представники Київського відділення проводять та беруть участь у конференціях.  розробляють та презентують для державних органів аналітичні записки. 2
  • 3. Про методики аудиту інформаційних технологій ІТАФ версія 3:  стандарти та настанови. Інструменти з аудиту:  Програми аудиту;  Білі книги;  Публікації про кращі практики. Кобіт 5:  Настанови з використання Кобіт 5 для підтверження довіри. 3
  • 4. Погані приклади з практики аудиту Мандат аудиту:  керуюча компанія вирішила провести аудит підлеглих активів, аудиторів просто не пускають на територію активу.  служба ІТ вирішила перевірити технічну дирекцію, але на її запити не відправляють жодних даних. Незалежність:  департамент ІТ обирає фірму аудитора для перевірки своєї діяльності, погоджує за кулісами формулювання аудиторського висновку, та надає звіт наглядовій раді підприємства, котра визначає бонуси ІТ директору; Професійність аудиторів:  аудит мережі робить фінансовий аудитор. Критерії аудиту:  Настанови з використання Кобіт 5 для підтверження довіри. 4
  • 5. Погані приклади з практики аудиту (2) Критерії аудиту:  перевірити інфраструктуру; Об’єкт аудиту:  всі процеси, інфраструктура та фахівці (невиправдано великий);  лише обладнання та програми (забуваємо про персонал та процеси); Планування:  об'єкт перевірки поза зоною відповідальності персони до якої роблять запит;  не можливо провести інтерв'ю, через накладання декількох аудитів та пікового навантаження; Звіт:  звіт не обговорюється в організації (кладеться в стіл);  рекомендації не виконуються. 5
  • 6. Погані приклади з практики аудиту (3) Звіт (продовження):  ніхто не розуміє звіт;  невірно оцінені ризики від зауваження. Докази:  ніхто не може повторити кроків аудиторів та верифікувати їх зауваження;  докази базаються на устному твердженні, від якого відмовились. Вибірка аудиту:  вибірка в множині об»єктів аудиту замала (не репрезентабельна);  вибірка в множині об»єктів аудиту надмірна (марно витрачаються ресурси); Залучення інших експертів:  аудитор не вивчає попередні звіти інших аудиторів;  залучені експерти не мають права доступу до інформації. 6
  • 7. Стандарти аудиту та підтвердження довіри до ІС (обов’язкові до виконання), приклад. 1001 Статут аудиту  1001.1 Функція аудиту та підтвердження довіри до ІС повинна бути належним чином задокументованою у статуті аудиту, включаючи цілі, обов’язки, повноваження та підзвітність.  1001.2 Функція аудиту та підтвердження довіри до ІС повинна мати статут аудиту, попередньо узгоджений і затверджений на відповідному рівні організації. 1002 Організаційна незалежність  1002.1 Для забезпечення об’єктивності при виконанні завдань з аудиту та підтвердження довіри функція аудиту та підтвердження довіри до ІС повинна бути незалежною від сфери та виду діяльності, що перевіряються. 7
  • 8. Настанови з аудиту та підтвердження довіри до ІС (не обов’язкові до виконання), приклад 2001 Статут аудиту  1.1.1 Мета цієї настанови полягає у тому, щоб сприяти фахівцям з аудиту та підтвердження довіри до ІС у підготовці статуту аудиту, який визначає мету, обов’язки, повноваження та підзвітність функції аудиту та підтвердження довіри до ІС.  1.1.2 Фахівці з аудиту та підтвердження довіри до ІС повинні враховувати цю настанову при визначенні того, як необхідно застосовувати стандарти та професійні судження на практиці, а також бути в змозі виправдати будь-які відхилення від них і, за необхідності, знайти додаткові настанови. 8
  • 9. Настанови з аудиту та підтвердження довіри до ІС (не обов’язкові до виконання), приклад 2.1.1 Фахівці повинні отримувати чіткі накази щодо виконання функції аудиту. Як правило, ці накази документально оформляються у статуті аудиту, який офіційно затверджується особами, відповідальними за корпоративне управління, наприклад, радою директорів та аудиторським комітетом. Якщо статут аудиту розроблений для функції аудиту в цілому, у нього необхідно включати накази щодо аудиту та підтвердження довіри до ІС. 2.2.1 Статут аудиту повинен чітко описувати такі чотири аспекти: призначення, обов’язки, повноваження та підзвітність. Ці аспекти викладені у наступних підрозділах. 2.2.2 Наступні підрозділи містять таку інформацію про мету статуту аудиту та функції аудиту: • мета / завдання статуту аудиту окреслює функціональні та організаційні стандарти функції аудиту; ………………….. 9
  • 10. Перелік стандартів Загальні стандарти 1001 Статут аудиту 1002 Організаційна незалежність 1003 Професійна незалежність 1004 Обґрунтовані очікування 1005 Належна професійна ретельність 1006 Професійність 1007 Твердження 1008 Критерії Стандарти виконання 1201 Планування завдань 1202 Оцінювання ризиків у плануванні 1203 Ефективність і нагляд 1204 Суттєвість 1205 Докази 1206 Залучення інших експертів 1207 Невідповідності та незаконні дії Стандарти звітування 1401 Звітування 1402 Подальша діяльність 10
  • 11. Перелік настанов Основні настанови 2001 Статут аудиту 2002 Організаційна незалежність 2003 Професійна незалежність 2004 Обґрунтовані очікування 2005 Належна професійна ретельність 2006 Професійність 2007 Твердження 2008 Критерії Настанови з виконання 2201 Планування завдань 2202 Оцінювання ризиків у плануванні 2203 Ефективність і нагляд 2204 Суттєвість 2205 Докази 2206 Залучення інших експертів 2207 Невідповідності та незаконні дії 2208 Вибірка Настанови щодо звітування 2401 Звітування 2402 Подальша діяльність 11
  • 12. Інструменти та техніки аудиту  Аналітичні записки: www.isaca.org/whitepapers (безкоштовні PDF- файли).  Програми аудиту / підтвердження довіри до: www.isaca.org/auditprograms (безкоштовні файли Word для членів ISACA).  Сімейство продуктів COBIT 5: www.isaca.org/cobit.  Серія технічних довідників і довідників з управління ризиками: www.isaca.org/Knowledge-Center/ITAF-IT-Assurance-Audit-/Pages/  Reference-Series.aspx (доступні у книгарні ISACA).  Колонки журналу IT Audit Basics15: www.isaca.org/Knowledge- Center/ITAF-IT-Assurance-Audit-/IT-Audit-Basics/Pages/IT-Audit- BasicsArticles.aspx (безкоштовний доступ).  Перелік усіх результатів досліджень ISACA наведено на сторінці: www.isaca.org/Knowledge-Center/Research/Pages/AllDeliverables.aspx. 12
  • 13. Відмова від виконання завдання аудиту  Фахівці, які до завершення завдань з аудиту отримують вимогу про зміну типу таких завдань з перевірки чи перегляду на виконання узгоджених процедур, повинні враховувати доречність такої зміни і не повинні погоджуватися на неї без видимих причин. Наприклад, зміна є недоречною, якщо вона націлена на ухилення від кваліфікованого висновку.  Фахівці повинні приймати лише такі ролі, обов’язки та відповідні задачі, які вони можуть виконати за допомогою своїх знань і навичок.  Якщо фахівці визначають, що відповідні запобіжні заходи недоступні або не можуть бути застосованими для усунення загрози незалежності чи її зменшення до прийнятного рівня, вони повинні усунути обставини чи відносини, за яких виникають загрози, або припинити чи відмовитись від завдання з аудиту та підтвердження довіри. 13
  • 14. Відмова від виконання завдання аудиту (продовження)  Якщо фахівці не можуть припинити чи відмовитись від завдання, вони повинні розкрити інформацію про порушення незалежності особам, відповідальним за корпоративне управління, та у всіх звітах про результати завдань.  За умови неможливості залучення необхідних експертів фахівці повинні документально оформляти вплив цього на досягнення цілей аудиту та включати відповідні задачі в план аудиту для управління ризиками аудиту. Якщо внаслідок цього ризики аудиту не піддаються управлінню, може виникнути необхідність відмови фахівців від виконання завдань з аудиту.  розглядати відмову від виконання завдань, якщо суттєві помилки, проблеми порушення контролів, недостовірності або незаконні дії впливають на безперервне виконання завдань;  Якщо організація відмовляється від розкриття виявлених невідповідностей і незаконних дій, або вимагає, щоб фахівці приховали їх, останні повинні звернутися за юридичною допомогою та консультацією. 14
  • 15. Професійність аудитора  Професійна компетенція означає володіння навичками, знаннями та компетентністю, що ґрунтуються на відповідному рівні освіти та досвіді, для належного виконання завдань з аудиту  функція аудиту повинна постійно підвищувати кваліфікацію фахівців, наприклад, вона зобов’язана щорічно забезпечувати фахівцям щонайменше 40 годин підготовки;  Фахівці з аудиту та підтвердження довіри до ІС повинні підтримувати свою професійну компетентність, постійно отримуючи додаткову професійну освіту та підготовку.  дотримуватись вимог, які ставляться перед власниками сертифікату CISA або інших відповідних професійних звань, щодо додаткової професійної освіти та розвитку;  Фахівці повинні забезпечити достатню впевненість у тому, що вони володіють необхідним рівнем професійної компетенції. Фахівці повинні нести відповідальність за набуття необхідних професійних і технічних навичок і знань для виконання будь-якого завдання, яке вони погоджуються виконувати. 15
  • 16. Види аудиторських суджень При формуванні висновків про завдання з перевірки чи перегляду фахівці повинні висловлювати свої професійні судження : • некваліфіковані професійні судження (якщо фахівці доходять висновку про ефективність розробки та / або функціонування процедур контролів сфери діяльності згідно з відповідними критеріями в усіх важливих відношеннях); • кваліфіковані професійні судження (якщо фахівці: – отримують достатні та відповідні докази і доходять висновку про те, що вразливі місця контролів індивідуально або у сукупності є значними, але не поширюються на цілі аудиту ІС; – не можуть отримати достатніх та відповідних доказів для обґрунтування своїх професійних міркувань , але доходять висновку про те, що можливий вплив невиявлених вразливих місць контролів, якщо такі існують, може бути значним, але не поширюватиметься на цілі аудиту ІС); • несприятливі професійні судження (якщо одне чи кілька значних порушень у сукупності призводять до значних і широко розповсюджених вразливих місць); • відмову (фахівці відмовляються від надання своїх професійних суджень, якщо вони не можуть отримати достатніх і відповідних доказів для їхнього обґрунтування та доходять висновку про те, що можливий вплив невиявлених вразливих місць контролів, якщо такі існують, може бути значним і поширюватиметься на цілі аудиту ІС). 16
  • 17. Зміст звіту аудиту Звіт фахівців про перевірку чи перегляд ефективності процедур контролів повинен містити наступні елементи: • відповідну та виразну назву; • одержувачів звіту; • відповідальних осіб; • опис обсягу завдань з аудиту, назви установи або частини установи; • визначення мети (тобто цілей аудиту ІС • опис критеріїв або розкриття їх джерел; • результати, висновки і рекомендації щодо корегуючих заходів і відгуки керівництва; • стислий опис виконаної роботи • висловлення професійних суджень щодо ефективності розробки та / або функціонування процедур контролів • за необхідності, посилання на усі інші звіти, які слід враховувати. 17
  • 18. Реагування на незаконні дії (шахрайство) Якщо фахівці отримують інформацію щодо можливості існування невідповідностей і незаконних дій, після отримання вказівок від відповідних правових органів вони повинні розглядати наступні кроки: • досягнення розуміння характеру таких дій; • досягнення розуміння обставин їх виникнення; • збір доказів їх виникнення (наприклад, листів, системних записів, комп’ютерних файлів, контрольних журналів, інформації від клієнтів і постачальників); • визначення всіх осіб, причетних до таких дій; • отримання достатньої кількості допоміжної інформації для оцінювання впливу таких дій; • здійснення певних додаткових процедур для визначення впливу таких дій та існування інших невідповідностей або незаконних дій; • документальне оформлення та збереження всіх доказів і виконаної роботи. 18
  • 19. Процедури збору доказів Фахівці повинні обирати найбільш відповідну процедуру, враховуючи цілі аудиту ІС. Повинні розглядатися наступні процедури:  опитування та підтвердження;  спостереження;  перевірка (перевірка внутрішньої або зовнішньої документації та записів; складові, що піддаються перевірці, можуть бути в паперовому чи електронному форматі; окрім того, можуть перевірятися і фізичні об’єкти);  аналітичні процедури;  перерахунки / підрахунки;  повторне проведення (незалежне здійснення процедур та / або контролів, які спершу виконувалися інформаційною системою або самою організацією);  інші загальноприйняті методи (інші загальноприйняті процедури, яким можуть слідувати фахівці при зборі достатніх і відповідних доказів; наприклад, фахівці можуть виконувати завдання з прикладної соціології, бути анонімними учасниками або виконувати перевірку шляхом етичного проникнення). 19
  • 20. Ризик в аудиті Ризики аудиту відносяться до ризику досягнення неправильного висновку: • ризик системи контролів - Наприклад, ризик системи контролю, пов’язаний з ручною перевіркою комп’ютерних протоколів, може бути високим у зв’язку з об’ємом зафіксованої інформації. . • ризик невиявлення помилок - Наприклад, ризик невиявлення помилок, пов’язаний з визначенням порушень безпеки прикладної системи, як правило, є високим, оскільки протоколи за весь період аудиту недоступні протягом аудиту. • ризик, притаманний організації Наприклад, ризик, притаманний організації, пов’язаний з операційними системами, за умови відсутності відповідних контролів, як правило, є високим. Чим вищим оцінюється ризик, притаманний організації, та ризик системи контролю, тим більше аудиторських доказів повинні, як правило, отримати фахівці від виконання процедур перевірки на суттєвість. 20
  • 21. Дякую! Стандарти ITAF українською мовою: http://www.isaca.org.ua/index.php/homepage/download/category/13-itaf?download=20:itaf-3rd- ukr Як стати учасником відділення - через сайт ISACA International:  он-лайн реєстрація на www.isaca.org;  миттєва оплата платіжною карткою;  можливість оплати через банк (найкраще використовуйте “Приват”). Контакти:  Київського відділення – office@isaca.org.ua  ISACA International – membership@isaca.org  сайт Київського відділення – http://www.isaca.org.ua  LinkedIn група - http://www.linkedin.com/groups/ISACA-KyivChapter-2529520  Twitter - https://twitter.com/ISACAKyiv  Facebook! https://www.facebook.com/pages/ISACA-Kyiv-Chapter/920452087965584 21