【信息系统项目管理师】第3章:信息系统治理 考点梳理
文章目录
- 3.1 IT 治理
- 3.1.1 IT治理基础
- 3.1.2 IT治理体系
- 3.1.3 IT治理任务
- 3.1.4 IT治理方法与标准
- 3.2 IT 审计
- 3.2.1 IT审计基础
- 3.2.2 审计方法与技术
- 3.2.3 审计流程
- 3.2.4 审计内容
3.1 IT 治理
IT治理起到重要的统筹、评估、指导和监督作用。
信息技术审计(IT审计)作为与IT治理配套 的组织管控手段,是IT治理不可或缺的评估和监督工具,重点承担着组织信息系统发展的合规性检测以及信息技术风险的管控等职能。
IT治理所关注的问题:
• 组织如何从其信息系统投资中获得真正的价值;
• 如何将信息技术战略与组织战略相融合;
• 如何从组织治理的高度,对组织数字化能力做出制度安排;
• 如何从战略投资、组织管理变革的角度,降低IT的风险;
• 如何利用国内外信息技术开发利用的最佳实践和重要成果,加快组织的信息化、数字化工作推进等。
3.1.1 IT治理基础
1、IT治理的驱动因素
IT治理是指组织在开发利用信息技术过程中,为鼓励组织所期望的组织行为而明确决策权归属和责任担当的框架,其目标是通过IT治理的决策权和责任影响组织所期望的组织行为。
IT治理要从 组织目标和数字战略中抽取信息需求和功能需求,形成总体的IT治理框架和系统整体模型。
IT治理的内涵主要体现在5个方面:
(1)IT治理作为组织上层管理的一个有机组成部分,由组织治理层或高级管理层负责,从组织全局的高度上对组织信息化与数字化转型做出制度安排,体现了治理层和最高管理层对信息相关活动 的关注;【高层关注】
(2)IT治理强调数字目标与组织战略目标保持一致,通过对IT的综合开发利用,为组织战略规划提供技术或控制方面的支持,以保证相关建设能够真正落实并贯彻组织业务战略和目标;【落实战略】
(3)IT治理保护利益相关者的权益,对风险进行有效管理,合理利用IT资源,平衡成本和收益, 确保信息系统应用有效、及时地满足需求,并获得期望的收益,增强组织的核心竞争力;【提升竞争力】
(4) IT 治理是一种制度和机制,主要涉及管理和制衡信息系统与业务战略匹配、信息系统建设投资、 信息系统安全和信息系统绩效评价等方面的内容;【管理制衡】
(5)IT治理的组成部分包括管理层、组织结构、制度、流程、人员、技术等多个方面,共同构建完 善的IT治理架构,达到数字战略和支持组织的目标。【支持目标】
2、IT治理的目标价值
组织实施IT治理的使命通常包括: 保持IT与业务目标一致,推动业务发展,促使收益最大化, 合理利用IT资源,恰当理清与IT相关的风险等。
IT治理主要目标包括: 与业务目标一致、有效利用信息与数据资源、风险管理。
3、IT治理的管理层次
IT治理要保证总体战略目标能够从上而下贯彻执行,治理层主要集中在最高管理层(如董事会) 和管理执行层。
管理层次大致可分为三层: 最高管理层、执行管理层、业务与服务执行层。
最高管理层的主要职责包括:证实IT战略与业务战略是否一致;证实通过明确的期望和衡量 手段交付IT价值;指导IT战略、平衡支持组织当前和未来发展的投资;指导信息和数据资源的
分配。执行管理层的主要职责包括:制定IT的目标;分析新技术的机遇和风险;建设关键过程与核心 竞争力;分配责任、定义规程、衡量业绩;管理风险和获得可靠保证等。业务及服务执行层的主要职责包括:信息和数据服务的提供和支持;IT基础设施的建设和维护; IT需求的提出和响应。
3.1.2 IT治理体系
IT治理的核心是:关注IT定位和信息化建设与数字化转型 的责权利划分。

1、IT治理关键决策
有效的IT治理必须关注五项关键决策,包括:IT原则、IT架构、IT基础设施、业务应用需求、IT投资和优先顺序。

2、IT治理体系框架
IT治理体系框架 以组织的战略目标为导向。
IT治理体系框架具体包括:IT战略目标、IT治理组织、IT治理机制、IT治理域、IT治理标准和 IT绩效目标等部分,形成一整套IT治理运行闭环。

3、IT治理核心内容
IT治理本质上关心:①实现IT的业务价值;②IT风险的规避。前者是通过IT与业务战略匹配来实现的,后者通过在组织内部建立相关职责来实现。
IT治理的核心内容包括六个方面:组织职责、战略匹配、资源管理、价值交付、风险管理和绩效管理。其中风险管理是IT治理中非常重要的内容。风险管理是确保IT资产的安全和灾难的恢复、组织信息资源的安全以及人员的隐私安全。风险管理即是保护业务价值。
4、IT治理机制经验
建立IT治理机制的原则包括: ①简单(明确定义责任和目标); ②透明(依赖正式的程序; ③适合(鼓励处于最佳位置的个人制定特定决策)。
3.1.3 IT治理任务
组织的IT治理活动定义为统筹、指导、监督和改进。组织开展 IT治理活动的主要任务聚焦在如下五个方面:
(1)全局统筹。 (2)价值导向。 (3)机制保障。 (4)创新发展。 (5)文化助推。
3.1.4 IT治理方法与标准
IT治理相关的最佳实践方法、定义相关标准,比较典型的是:
- 我国信息技术服务标准库(ITSS)中IT治理系列标准
- 信息和技术治理框架(COBIT)【美国信息系统审计与控制协会(ISACA)】
- IT 治理国际标准(IS0/IEC38500)0
1、ITSS中IT服务治理
1)IT治理通用要求
GB/T34960.1《信息技术服务治理第1部分:通用要求》规定了 IT治理的模型和框架、实施IT治 理的原则,以及开展IT顶层设计、管理体系和资源的治理要求。该标准可用于:
- ①建立组织的IT治理体系,并实施自我评价;
- ②开展信息技术审计;
- ③研发、选择和评价IT治理相关的软件或解决方案;
- ④第三方对组织的IT治理能力进行评价。
2)IT治理实施指南
GB/T34960.2《信息技术服务治理第2部分:实施指南》提出了 IT治理通用要求的实施指南,分析了实施IT治理的环境因素,规定了 IT治理的实施框架、实施环境和实施过程,并明确顶层设 计治理、管理体系治理和资源治理的实施要求。该标准适用于:
- ①建立组织的IT治理实施框架,明确实施方法和过程;
- ②组织内部开展IT治理的实施;
- ③IT治理相关软件或解决方案实施落地的指导;
- ④第三方开展IT治理评价的指导。
2、信息和技术治理框架
IT治理实施框架包括治理的 实施环境、实施过程和治理域。
COBIT是面向整个组织的信息和技术治理及管理框架,由美国信息系统审计与控制协会(ISACA) 组织设计并编制的。
COBIT框架对治理和管理进行了区分,这两个学科涵盖不同的活动,需要不同的组织结构,服务于不同目的:
-
治理确保对利益干系人的需求、条件和选择方案进行评估,以确定全面均衡、达成共识的组织目标;通过确定优先等级和制定决策来设定方向;根据议定的方向和目标监控绩效与合规性;
-
管理是指按治理设定的方向计划、构建、运行和监控活动,以实现组织目标。 1)治理和管理目标

3、IT治理国际标准
ISO/IEC正式发布IT治理标准IS0/IEC38500,它的出台不仅标志着IT治理从概念模糊的探讨阶 段进入了一个正确认识的发展阶段,而且也标志着信息化正式进入IT治理时代。
该标准规定治理机构应通过评估、指导和监督三个主要任务来治理IL
3.2 IT 审计
3.2.1 IT审计基础
IT审计重要性是指IT审计风险(固有风险、控制风险、检查风险)对组织影响的严重程度,如: 财务损失、业务中断、失去客户信任、经济制裁等。
1、IT审计定义

2、IT审计目的
IT审计的目的是指 通过开展IT审计工作,了解组织IT系统与IT活动的总体状况,对组织是否实现IT目标进行审查和评价,充分识别与评估相关IT风险,提出评价意见及改进建议,促进组织实现IT目标。
组织的IT目标主要包括:
- ①组织的IT战略应与业务战略保持一致;
- ②保护信息资产的安全及数据的完整、可靠、有效;
- ③提高信息系统的安全性、可靠性及有效性;
- ④合理保证信息系统及其运用符合有关法律、法规及标准等的要求。
【2023年5月第6题】
3、IT审计范围
一般来说,IT审计范围需要根据 审计目的和投入的审计成本 来确定。

4、IT审计人员
根据GB/T34690.4《信息技术服务治理第4部分:审计导则》,对IT审计人员的要求包括职业道德、知识、技能、资格与经验、专业胜任能力及利用外部专家服务等方面。
5、IT审计风险
IT审计风险主要包括 固有风险、控制风险、检查风险和总体审计风险。体审计风险是指针对单个控制目标所产生的各类审计风险总和。

参考例子:
固有风险例子:硬件故障或软件不足,造成信息损坏和丢失
控制风险例子:未按规范 的流程测试,发布的增量导致系统崩溃;
检查风险例子:审计程序不完善,未能发现一些制度或流程漏洞。
3.2.2 审计方法与技术
1、IT审计依据与准则
国际上发布的常用审计准则有:
- 信息系统审计准则OSACA,国际信息系统审计协会发布)。
- 《内部控制-整体框架》,通称的COSO (美国虚假财务报告委员会下属发起人委员会)报告。
- 《萨班斯法案》(SOX),美国政府
- 信息及相关技术控制目标(COBIT)是目前国际上通用的信息及相关技术控制规范。
2、IT审计常用方法
常用审计方法包括: 访谈法、调查法、检查法、观察法、测试法和程序代码检查法等。

3、IT审计技术
常用的IT审计技术包括: 风险评估技术、审计抽样技术、计算机辅助审计技术及大数据审计技术。
- (1)
风险评估技术:风险识别(德尔菲法、头脑风暴等);•分析(对影响和后果进行评价和估量,定性、定量);•评价(揭示响应成败的关键风险因素,包括单因素和总体风险评价)、•应对技术(制定的应对技术方案,包括云计算、冗余链路、冗余资源、系统弹性伸缩、两地三中心灾备、业务熔断限流等)。 - (2)
审计抽样技术:选取一定数量的样本进行测试。 - (3)
计算机辅助审计技术(CAAT):利用计算机,如通用审计软件(GAS)、测试数据、实用工具软件、 专家系统等。 - (4)
大数据审计技术:包括 大数据智能分析技术、大数据可视化分析技术及大数据多数据源综合分析技术。
4、IT审计证据
审计证据是审计意见的支柱,是审计人员形成审计结论的基础。审计证据的特性包括:充分性、客观性、相关性、可靠性、合法性。
5、IT审计底稿
审计工作底稿是指审计人员对制订的审计计划、实施的审计程序、获取的相关审计证据,以及得出的审计结论做出的记录。审计工作底稿是审计证据的载体,是审计人员在审计过程中形成的审计工作记录和获取的资料。审计底稿的作用表现在:
- 是形成审计结论、发表审计意见的直接依据;
- 是评价考核审计人员的主要依据;
- 是审计质量控制与监督的基础;
- 对未来审计业务具有参考备查作用。
审计工作底稿一般分为: 综合类工作底稿、业务类工作底稿和备查类工作底稿。

审计机构对审计工作底稿中涉及的商业秘密保密,建立健全审计工作底稿保密制度。但由于下列两种情况需要查阅审计工作底稿的,不属于泄密情形:
- 法院、检察院及国家其他部门依法查阅,并按规定办理了必要手续;
- 审计协会或其委派单位对审计机构执业情况进行检查。
3.2.3 审计流程
1、审计流程的作用
- ①有效地指导审计工作;
- ②有利于提高审计工作效率;
- ③有利于保证 审计项目质量;
- ④有利于规范审计工作。
2、审计流程的含义
审计流程的含义有广义和狭义两种之分。
狭义的审计流程是指审计人员在取得审计证据、完成审计目标、得出审计结论过程中所采取的步骤和方法。
广义的审计流程是指审计机构和审计人员对审计项目从开始到结束的整个过程采取的系统性工作步骤,一般分为 审计准备、审计实施、审计终结及后续审计 (属于跟踪审计)四个阶段。
3.2.4 审计内容
IT审计业务和服务通常分为: IT内部控制审计和IT专项审计。
IT内部控制审计:主要包括组织层面IT控制审计、IT一般控制审计及应用控制审计;
IT专项审计:主要是指根据当前面临的特殊风险或者需求开展的IT审计。
相关文章:
【信息系统项目管理师】第3章:信息系统治理 考点梳理
文章目录 3.1 IT 治理3.1.1 IT治理基础3.1.2 IT治理体系3.1.3 IT治理任务3.1.4 IT治理方法与标准 3.2 IT 审计3.2.1 IT审计基础3.2.2 审计方法与技术3.2.3 审计流程3.2.4 审计内容 3.1 IT 治理 IT治理起到重要的统筹、评估、指导和监督作用。 信息技术审计(IT审计)作为与IT治…...
实现对图片或者视频增加隐藏水印和提取水印
好久好久没有写博客了,最近看见一个很有意思的文章:小心你的电脑被窃听,就是说在一些公司,截图都会存在水印,方便溯源,然后出于技术的好奇,我在github上搜了一下,还真有相关的github…...
uniapp配置全局消息提醒
1.H5使用根标签插入dom的方式实现。 2.app端使用plus.nativeObj.View的方式绘制实现 H5端app端 H5端 创建组件orderAlert.vue <template><div class"view"><div class"content" v-if"visible"><div class"message&q…...
卸载snap docker一直卡住:Save data of snap “docker“ in automatic snapshot set #3
在卸载 Snap 安装的 Docker 时卡住,通常是因为 Snap 在执行卸载时会先尝试保存一些快照(自动或手动创建的),并且该过程可能因某些原因而卡住。为了解决这个问题,你可以按照以下步骤强制删除 Snap 安装的 Docker&#x…...
python学习——字典元素的访问和遍历
在Python中,访问和遍历字典元素的方法如下: 文章目录 访问字典元素1. 使用键来访问值2. 使用 get() 方法 遍历字典元素1. 遍历字典的键2. 遍历字典的值3. 遍历字典的键和值4. 使用列表推导式来创建新的列表 实操 访问字典元素 1. 使用键来访问值 # 创…...
数据结构基础之《(9)—归并排序》
一、什么是归并排序 1、整体是递归,左边排好序右边排好序merge让整体有序 2、让其整体有序的过程里用了排外序方法 3、利用master公式来求解时间复杂度 4、当然可以用非递归实现 二、归并排序说明 1、首先有一个f函数 void f(arr, L, R) 说明:在arr上…...
【深度学习】各种卷积—卷积、反卷积、空洞卷积、可分离卷积、分组卷积
在全连接神经网络中,每个神经元都和上一层的所有神经元彼此连接,这会导致网络的参数量非常大,难以实现复杂数据的处理。为了改善这种情况,卷积神经网络应运而生。 一、卷积 在信号处理中,卷积被定义为一个函数经过翻转…...
远程视频验证如何改变商业安全
如今,商业企业面临着无数的安全挑战。尽管企业的形态和规模各不相同——从餐厅、店面和办公楼到工业地产和购物中心——但诸如入室盗窃、盗窃、破坏和人身攻击等威胁让安全主管时刻保持警惕。 虽然传统的监控摄像头网络帮助组织扩大了其态势感知能力,但…...
电脑启动需要经历哪些过程?
传统BIOS启动流程 1. BIOS BIOS 启动,BIOS程序是烧进主板自带的ROM里的,所以无硬盘也可以启动。BIOS先进行自检,检查内存、显卡、磁盘等关键设备是否存在功能异常,会有蜂鸣器汇报错误,无错误自检飞快结束。 硬件自检…...
纯Go语言开发人脸检测、瞳孔/眼睛定位与面部特征检测插件-助力GoFly快速开发框架
前言 开发纯go插件的原因是因为目前 Go 生态系统中几乎所有现有的人脸检测解决方案都是纯粹绑定到一些 C/C 库,如 OpenCV 或 dlib,但通过 cgo 调用 C 程序会引入巨大的延迟,并在性能方面产生显著的权衡。…...
postman使用正则表达式提取数据实战篇!
之前篇章中postman多接口关联使用的是通过JSON提取器的方式进行提取。 除了JSON提取器提取数据外还可通过另一种方式——正则表达式来提取数据。 1、使用正则表达式提取器实现接口关联,match匹配 正则匹配表达式将需要提取的字段key:value都放入表达式中ÿ…...
ipmitool使用详解(三)-解决各种dell、hp服务器无法ipmitool连接问题
报错 [root@localhost ~]# ipmitool -H 10.1.2.41 -I lan -U admin -P "password123" lan print 1 Get Session Challenge command failed Error: Unable to establish LAN session Error: Unable to establish IPMI v1.5 / RMCP session [root@localhost ~]# ipmit…...
AWS EC2设置用户名密码登录
使用AWS EC2 设置用户名密码登录 步骤 1: 访问控制台 登录到AWS管理控制台。导航至 EC2 Dashboard。在左侧导航栏中选择 Instances。选择需要配置的实例。使用 EC2 Instance Connect 访问实例控制台。 步骤 2: 切换到 root 用户 打开终端或命令行工具,通过SSH连…...
BurpSuite安装教程(详细!!附带下载链接)
声明 学习内容来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。 ✍🏻作者简介:致…...
MIPS寄存器文件设计实验
今天写MIPS寄存器文件设计实验,同时复习一下MIPS这块地方 实验要求: 一、寄存器的作用 想象一下,你正在厨房准备做一顿大餐。你需要用到各种食材和工具,比如刀、锅、砧板,还有食材本身,比如肉、菜、调料等…...
uniapp使用扩展组件uni-data-select出现的问题汇总
前言 不知道大家有没有学习过我的这门课程那,《uniCloud云开发Vue3版本官方推荐用法》,这么课程已经得到了官方推荐,想要快速上手unicloud的小伙伴们,可以学习一下这么课程哦,不要忘了给一键三连呀。 在录制这门课程…...
反向代理模块开发
1 概念 1.1 反向代理概念 反向代理是指以代理服务器来接收客户端的请求,然后将请求转发给内部网络上的服务器,将从服务器上得到的结果返回给客户端,此时代理服务器对外表现为一个反向代理服务器。 对于客户端来说,反向代理就相当于…...
海康面阵、线阵、读码器及3D相机接线说明
为帮助用户快速了解和配置海康系列设备的接线方式,本文将针对海康面阵相机、线阵相机、读码器和3D相机的主要接口及接线方法进行全面整理和说明。 一、海康面阵相机接线说明 海康面阵相机使用6-pin P7接口,其功能设计包括电源输入、光耦隔离信号输入输出…...
AI与ArcGIS Pro的地理空间分析和可视化
AI思维已经成为一种必备的能力,ArcGIS Pro3的卓越性能与ChatGPT的智能交互相结合,将会为您打造了一个全新的工作流程! 那么如何将火热的ChatGPT与ArcGIS Pro3相结合,使我们无需自己进行复杂的编程,通过强大的ChatGPT辅助我们完成地…...
详解HTML5语言
文章目录 前言任务一 认识HTML5任务描述:知识一 HTML5基础知识 任务二 HTML 5语义元素任务描述:知识一 HTML5新增结构元素知识二 HTML5文本语义元素 总结 前言 HTML5是一个新的网络标准,现在仍处于发展阶段。目标是取代现有的HTML 4.01和XHT…...
循环冗余码校验CRC码 算法步骤+详细实例计算
通信过程:(白话解释) 我们将原始待发送的消息称为 M M M,依据发送接收消息双方约定的生成多项式 G ( x ) G(x) G(x)(意思就是 G ( x ) G(x) G(x) 是已知的)࿰…...
深入理解JavaScript设计模式之单例模式
目录 什么是单例模式为什么需要单例模式常见应用场景包括 单例模式实现透明单例模式实现不透明单例模式用代理实现单例模式javaScript中的单例模式使用命名空间使用闭包封装私有变量 惰性单例通用的惰性单例 结语 什么是单例模式 单例模式(Singleton Pattern&#…...
django filter 统计数量 按属性去重
在Django中,如果你想要根据某个属性对查询集进行去重并统计数量,你可以使用values()方法配合annotate()方法来实现。这里有两种常见的方法来完成这个需求: 方法1:使用annotate()和Count 假设你有一个模型Item,并且你想…...
高等数学(下)题型笔记(八)空间解析几何与向量代数
目录 0 前言 1 向量的点乘 1.1 基本公式 1.2 例题 2 向量的叉乘 2.1 基础知识 2.2 例题 3 空间平面方程 3.1 基础知识 3.2 例题 4 空间直线方程 4.1 基础知识 4.2 例题 5 旋转曲面及其方程 5.1 基础知识 5.2 例题 6 空间曲面的法线与切平面 6.1 基础知识 6.2…...
从零实现STL哈希容器:unordered_map/unordered_set封装详解
本篇文章是对C学习的STL哈希容器自主实现部分的学习分享 希望也能为你带来些帮助~ 那咱们废话不多说,直接开始吧! 一、源码结构分析 1. SGISTL30实现剖析 // hash_set核心结构 template <class Value, class HashFcn, ...> class hash_set {ty…...
12.找到字符串中所有字母异位词
🧠 题目解析 题目描述: 给定两个字符串 s 和 p,找出 s 中所有 p 的字母异位词的起始索引。 返回的答案以数组形式表示。 字母异位词定义: 若两个字符串包含的字符种类和出现次数完全相同,顺序无所谓,则互为…...
学校时钟系统,标准考场时钟系统,AI亮相2025高考,赛思时钟系统为教育公平筑起“精准防线”
2025年#高考 将在近日拉开帷幕,#AI 监考一度冲上热搜。当AI深度融入高考,#时间同步 不再是辅助功能,而是决定AI监考系统成败的“生命线”。 AI亮相2025高考,40种异常行为0.5秒精准识别 2025年高考即将拉开帷幕,江西、…...
uniapp 字符包含的相关方法
在uniapp中,如果你想检查一个字符串是否包含另一个子字符串,你可以使用JavaScript中的includes()方法或者indexOf()方法。这两种方法都可以达到目的,但它们在处理方式和返回值上有所不同。 使用includes()方法 includes()方法用于判断一个字…...
日常一水C
多态 言简意赅:就是一个对象面对同一事件时做出的不同反应 而之前的继承中说过,当子类和父类的函数名相同时,会隐藏父类的同名函数转而调用子类的同名函数,如果要调用父类的同名函数,那么就需要对父类进行引用&#…...
Python 高效图像帧提取与视频编码:实战指南
Python 高效图像帧提取与视频编码:实战指南 在音视频处理领域,图像帧提取与视频编码是基础但极具挑战性的任务。Python 结合强大的第三方库(如 OpenCV、FFmpeg、PyAV),可以高效处理视频流,实现快速帧提取、压缩编码等关键功能。本文将深入介绍如何优化这些流程,提高处理…...
