Úloha auditu při řízení informatiky

2. 8. 2007

Sdílet

Pro soudobou informační společnost je typické plošné využívání informačních a komunikačních technologií (dále též ICT), a proto se řízení informatiky stává jedním z klíčových prvků celkového managementu většiny organizací. Znalost skutečného stavu informatiky je rozhodujícím prvkem efektivního a úspěšného rozvoje.



Uplatnění správných manažerských rozhodnutí při řízení informatiky je podmíněno znalostí skutečného stavu ICT. Důležitým nástrojem pro poznání objektivního stavu řízení informatiky a informační bezpečnosti je audit ICT, který je důležitou složkou prohlubující nepostradatelné zpětné vazby.

Definice: Audit je systematický, nezávislý a dokumentovaný proces získání důkazů z auditu a jejich hodnocení s cílem stanovit rozsah splnění kritérií auditu [ISO19011].

Provádění auditů je spojeno s dodržováním zásad, které z něj činí efektivní a spolehlivý nástroj pro podporu účinného managementu a řízení. Za základ se považují následující zásady:

n Etické chování – důvěryhodnost, jednotnost, důvěrné a diskrétní vystupování auditora.

n Spravedlivé prezentování – zjištění, závěry a zprávy z auditu musí být pravdivé a musí přesně popisovat veškeré při auditu provedené činnosti.

n Profesionální přístup – auditor musí být vysoce odborně a profesně způsobilý a musí využívat své odborné zkušenosti.

n Nezávislost – auditor musí být nezávislý na auditované činnosti a audit musí být veden s cílem nalézt objektivní stanovisko.

n Průkaznost – veškeré závěry a informace vzešlé z auditu musí být zpětně ověřitelné.



Postup auditu ICT

Podívejme se nyní na vlastní průběh auditu podrobněji. Obvykle je možné takový audit rozdělit do následujících pěti částí:

n Zahájení auditu – jmenování týmu pro audit, definování cílů, předmětu a kritérií auditu.

n Přezkoumání dokumentace a příprava činností na místě – všechny audity by se měly opírat o základní znalost prostředí. Tato fáze auditu slouží k prostudování existující dokumentace, což je základem návrhu účinného plánu auditu. Součástí této fáze je též příprava pracovních dokumentů (např. dotazníky apod.).

n Provádění auditu na místě – jádro celého auditu, dochází k vlastnímu sběru informací o skutečném fungování systému, k ověřování zjištěných skutečností a shromáždění důkazů.

n Příprava, schválení a distribuce zprávy z auditu – opírá se o důkladné vyhodnocení všech zjištěných skutečností při zvážení negativních dopadů a dalších souvislostí. Tato práce je základem pro formulování stručné a výstižné zprávy z auditu.

n Dokončení auditu – pro vlastní auditní tým je důležité, aby si sám vyhodnotil úspěšné i méně zdařilé stránky auditu. Zpětná vazba je pro auditory důležitým nástrojem zlepšování.



Audit ICT a využití rizik

V každé organizaci existuje mnoho systémů ICT s rozdílným postavením, umístěním a využitím. V těchto případech jsou auditoři postaveni před otázku, který ze systémů je pro výsledky auditu důležitější a co mohou považovat za méně významné. Pro tyto případy bývá uplatňován audit založený na hodnocení rizik. Jde o to, že při plánování auditů jsou zvažovány možné dopady auditované oblasti na fungování organizace, existující příznaky nesouladů a závažnost nedostatků zjištěných předchozími audity. Tyto informace dovolují stanovit míru rizika, které je spojené s daným systémem, a přizpůsobit jí rozsah a cíle auditu.

Systémům s vysokou mírou rizika (např. relativně nové systémy s velkým dopadem na organizaci a s neuspokojivými výsledky předchozích auditů) se pak věnuje intenzivnější pozornost. V těchto případech je též žádoucí doplnit audit o vhodný formát bezpečnostních testů, které dovolují podrobně ověřit technické aspekty bezpečnosti. Naproti tomu u systémů s nižší mírou rizika postačují přehledové audity.

Hlavní výhodou tohoto přístupu k plánování auditů je vyšší míra zacílení do problematických oblastí, doprovázená úsporou zdrojů. Současně je tento přístup vhodným motivačním faktorem – asi nikde nejsou auditoři příliš oblíbeni.



Uplatnění měřítek

Při vyhodnocení auditu ICT a následném využívání výsledků při dalším rozvoji systémů je důležité správně zvolit citlivost hodnocení. V řadě případů nestačí pouze konstatovat, že opatření jsou či nejsou v souladu s metodikou. Pro upřesnění rozvoje je potřebné vyhodnotit hloubku prosazení daných principů. Příklad hodnocení bezpečnosti je uveden na obrázku. Bylo zde využito pětistupňové měřítko, kde se určuje míra prosazení v souladu s tzv. modelem vyzrálosti (CMM). Jinými slovy management je schopen na základě této tabulky jednoduše rozpoznat skutečnou hloubku prosazení bezpečnosti a podle toho optimalizovat další úsilí.

Závěr

Aplikování zpětné vazby přináší pro každý řídicí systém mnoho výhod. Nejinak je tomu i u systémů řízení informatiky či informační bezpečnosti. Objektivní informace o skutečném stavu fungování jsou nenahraditelným zdrojem informací, které dovolují odpovědným manažerům přesněji a účinněji formulovat opatření pro zlepšování systému. A v tomto směru je audit ICT nenahraditelným nástrojem, jehož význam stále narůstá.



Luděk Novák pracuje jako konzultant společnosti ANECT, a.s.



Zajímavé odkazyr



• www.isaca.org

• www.auditnet.org





Opatření bezpečnosti informací

podle ISO/IEC 17799:2005





Bezpečnostní politika

Organizace bezpečnosti

Klasifikace a řízení aktiv

Personální bezpečnost

Fyzická bezpečnost a bezpečnost prostředí

Řízení komunikací a řízení provozu

Řízení přístupu

Vývoj a údržba systémů

Řízení bezpečnostních incidentů

Řízení kontinuity činnosti organizace

Soulad s požadavky





Náhodně

Opakovatelně

Definovaně

Měřitelně

Optimalizovaně



Příklad grafického vyhodnocení auditu bezpečnosti

informačních a komunikačních technologií.



Typický průběh auditu.



Zahájení auditu

Přezkoumání dokumentace a příprava činností na místě

Provádění auditu na místě

Příprava, schválení a distribuce zprávy z auditu

Dokončení auditu

Provedení následného auditu

Autor článku