《企业的it架构》ppt课件

《企业的it架构》ppt课件

ID:27432996

大小:875.50 KB

页数:47页

时间:2018-11-30

《企业的it架构》ppt课件_第1页
《企业的it架构》ppt课件_第2页
《企业的it架构》ppt课件_第3页
《企业的it架构》ppt课件_第4页
《企业的it架构》ppt课件_第5页
资源描述:

《《企业的it架构》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、<<會計資訊系統課程講義>>企業資訊系統風險與控制~電腦舞弊、COSO、COBIT及PKI架構探討~周國華屏東商業技術學院會計系2007.12.10屏東商業技術學院周國華2目錄主題頁次主題頁次智慧財產權聲明3COBIT導向二:程序導向26企業風險層次4PO、AI、DS及ME程序27~30電腦舞弊及濫用5~7COBIT導向三:以控制為基礎31電腦網路安全防護8通用控制程序32CERT/CC9RACI圖表33內部控制10企業內控及IT控制34內部控制制度相關法令11IT一般性控制及應用控制35內部控制:八大循環12~14應用控制目標36電腦化資訊系統內控作業

2、15~16COBIT導向四:用衡量來驅動37內部控制參考架構17績效目標及衡量指標範例38COSO架構18~19成熟度模型的應用39ERM架構20COBIT架構的侷限40COBIT架構21控制矩陣41COBIT導向一:以企業為焦點22電子化企業平台安全控制42企業資訊準繩23電子簽章法與PKI架構43企業目標與IT目標24加解密、金鑰對與憑證機構44~46IT資源25相關證照與服務47智慧財產權聲明本文件係由周國華老師獨自撰寫,除引用之概念屬於原文作者外,其餘文字及圖形內容之智慧財產權當然屬於周老師獨有。任何機構或個人,在未取得周老師同意前,不得直接以本

3、文件做為學校、研究機構、企業、會計師事務所、政府機關或財團法人機構舉辦教學或進修課程之教材,否則即屬侵權行為。任何機構或個人,在未取得周老師同意前,不得在自行編撰的教材中直接大量引用本文件的內容。若屬單頁內部分內容之引用,亦請註明出處。3屏東商業技術學院周國華企業風險層次Dunnetal.(EIS,2005)將企業面臨的風險分為五個層次:經濟體風險(economyrisk):影響整個經濟體(國家、區域)的風險,例如:景氣反轉、戰爭、SARS、恐怖攻擊、環境惡化等。產業風險(industryrisk):個別產業內所有公司都受影響的風險。企業風險(enter

4、priserisk):個別企業面臨的內、外部風險。前者包含道德欠缺、士氣低落、技能不足等;後者包含競爭加劇、產品或企業形象下降、供應鍊伙伴出現危機、突發性災難導致營運中斷、其他企業的併購行為影響本公司的競爭力等。企業程序風險(businessprocessrisk):與企業程序內之個體(資源、事件、代理人)及個體間之關係有關的風險。資訊程序風險(informationprocessrisk):與企業程序內各項資訊之紀錄、維護、報導有關的風險。本講義重點所在!屏東商業技術學院周國華4電腦舞弊及濫用電腦舞弊及濫用(computerfraudandabuse)

5、是資訊系統安全最大的威脅,它不僅與資訊程序風險攸關,也與其他層級的企業風險息息相關。RomneyandSteinbart(AIS,2006)整理了35種與電腦舞弊及濫用有關的犯罪技術:廣告間諜軟體(adware)資料竄改(datadiddling)資料洩漏(dataleakage)阻斷服務攻擊(denial-of-serviceattack)字典攻擊(dictionaryattack)竊聽(eavesdropping)冒名電子郵件(e-mailforgery/spoofing)屏東商業技術學院周國華5電子郵件恐嚇(e-mailthreats)駭客入侵(h

6、acking)劫持(hijacking)身份盜用(identitytheft)網路散佈謠言(internetmisinformation)網路恐怖攻擊(internetterrorism)鍵盤動作紀錄(keylogger)邏輯定時炸彈(logictimebomb)冒名闖入(masquerading/impersonation)封包探密(packetsniffing)密碼破解(passwordcracking)網路釣魚(phishing)盜撥(phreaking)混隨侵入(piggybacking)攢聚利息尾數(round-down)微量監守自盜(sala

7、mitechnique)屏東商業技術學院周國華6在字紙簍中拼湊出秘密(scavenging/dumpsterdiving)近身竊聽(shouldersurfing)以社交手法詐騙(socialengineering)軟體盜版(softwarepiracy)垃圾郵件(spamming)間諜軟體(spyware)使用特殊軟體繞過系統安全檢查(superzapping)後門程式(trapdoor)木馬程式(Trojanhorse)病毒(virus)撥號偵測已連線但閒置中的數據機(wardialing),駕車偵測未受保護之無線網路(wardriving),用粉筆

8、記下已偵知未受保護之無線網路點(warchalking)蠕蟲(worm)屏東商業

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。