图书介绍
信息系统审计PDF|Epub|txt|kindle电子书版本网盘下载
- 陈耿,王万军编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302197195
- 出版时间:2009
- 标注页数:224页
- 文件大小:64MB
- 文件页数:240页
- 主题词:信息系统-审计-高等学校-教材
PDF下载
下载说明
信息系统审计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导论1
1.1 信息系统审计的发展演化1
1.1.1 早期的信息系统审计1
1.1.2 现代信息系统审计2
1.2 信息系统审计的内涵6
1.2.1 信息系统审计的定义6
1.2.2 三类基本的信息系统审计7
1.2.3 信息系统审计的目标8
1.3 企业信息安全的管理9
1.3.1 信息安全管理体系(ISMS)9
1.3.2 PDCA模型10
1.4 企业信息管理的规定11
1.4.1 相关背景11
1.4.2 企业:萨班斯法案11
1.4.3 证券:美国证券交易委员会法案11
1.4.4 医疗:健康保险便携性和责任法案12
1.4.5 制药:美国食品与药物管理局法案12
1.5 信息系统审计的专业建设12
1.5.1 提出的背景与意义12
1.5.2 专业建设14
思考题115
第2章 信息系统审计的实施16
2.1 信息系统审计流程16
2.1.1 信息系统审计的程序16
2.1.2 确定审计关系与责任18
2.1.3 了解被审计企业的情况19
2.1.4 评估审计风险19
2.1.5 贯彻重要性原则20
2.1.6 确定重要性水平21
2.2 信息系统审计计划22
2.2.1 审计计划的作用22
2.2.2 审计计划的规范22
2.2.3 审计计划的内容23
2.2.4 审计计划中风险评估的运用23
2.3 信息系统审计报告24
2.3.1 审计报告的作用24
2.3.2 审计报告的规范25
2.3.3 审计报告的格式25
2.3.4 编制报告的注意事项26
2.4 职业规范准则27
2.4.1 独立性27
2.4.2 职业道德27
2.4.3 专业能力28
2.5 组织与准则体系29
2.5.1 相关组织29
2.5.2 准则体系32
思考题235
第3章 审计证据收集与评价36
3.1 审计证据概述36
3.1.1 审计证据的含义36
3.1.2 审计证据的种类37
3.1.3 电子证据的特点37
3.1.4 电子证据的形式38
3.1.5 审计证据的充分性38
3.1.6 审计证据的适当性39
3.1.7 审计证据的可信性39
3.2 审计证据收集方法40
3.2.1 收集方法概述40
3.2.2 观察法41
3.2.3 查询法41
3.2.4 函证法41
3.2.5 复核法41
3.2.6 黑盒法42
3.2.7 白盒法43
3.2.8 计算机取证技术45
3.3 审计证据评价模型46
3.3.1 审计风险的度量46
3.3.2 证据与认定的似然度47
3.3.3 证据理论47
3.3.4 审计证据的分类49
3.3.5 审计证据风险评估模型49
思考题353
第4章 信息中心审计54
4.1 业务持续能力审计54
4.1.1 业务持续计划的含义54
4.1.2 业务持续计划的实施55
4.1.3 影响业务持续能力的因素56
4.1.4 防火墙技术56
4.1.5 防木马58
4.1.6 防病毒59
4.1.7 防黑客60
4.1.8 业务持续能力审计61
4.2 灾难恢复计划审计62
4.2.1 灾难恢复计划的作用62
4.2.2 容灾能力评价62
4.2.3 灾备中心的模型67
4.2.4 一个实际的灾备解决方案69
4.2.5 灾备中心的选址原则70
4.2.6 建立有效的灾备体系70
4.2.7 审计内容71
4.3 环境安全审计72
4.3.1 信息中心安全72
4.3.2 存储架构安全策略73
4.3.3 存储设备安全策略75
4.3.4 审计内容77
思考题478
第5章 操作系统审计79
5.1 操作系统概述79
5.1.1 操作系统的概念79
5.1.2 操作系统的历史80
5.1.3 三种基本类型83
5.1.4 操作系统的结构85
5.1.5 审计线索86
5.1.6 日志文件的特点86
5.2 Windows审计87
5.2.1 Windows家族概况87
5.2.2 Windows的结构88
5.2.3 Windows日志文件89
5.2.4 审计内容90
5.3 UNIX审计91
5.3.1 UNIX简介91
5.3.2 UNIX特点92
5.3.3 UNIX的结构92
5.3.4 UNIX日志文件93
5.3.5 审计内容95
5.4 操作系统安全审计95
5.4.1 操作系统安全问题95
5.4.2 审计内容96
思考题597
第6章 管理软件系统审计98
6.1 管理软件系统概述98
6.1.1 信息与数据98
6.1.2 管理软件系统99
6.1.3 数据处理系统100
6.1.4 管理信息系统100
6.1.5 决策支持系统100
6.1.6 企业资源规划100
6.1.7 管理软件系统的体系架构101
6.1.8 审计内容102
6.2 访问控制审计104
6.2.1 访问控制策略104
6.2.2 自主访问控制104
6.2.3 强制访问控制106
6.2.4 基于角色的访问控制107
6.2.5 审计内容108
6.3 账务信息系统审计109
6.3.1 账务信息系统的功能与结构109
6.3.2 系统初始化110
6.3.3 科目与账簿设置111
6.3.4 期末业务处理113
6.3.5 审计内容114
6.4 财务报表管理系统审计115
6.4.1 财务报表简述115
6.4.2 报表生成原理116
6.4.3 审计内容121
思考题6121
第7章 网络与数据传输审计122
7.1 网络概述122
7.1.1 计算机网络的概念122
7.1.2 三类计算机网络123
7.1.3 网络的拓扑结构124
7.1.4 网络的体系结构126
7.1.5 网络协议128
7.1.6 互联网128
7.2 网络安全审计129
7.2.1 网络安全129
7.2.2 虚拟专用网技术129
7.2.3 隧道技术130
7.2.4 审计内容131
7.3 传输安全审计133
7.3.1 传输安全133
7.3.2 对称加密算法133
7.3.3 非对称加密算法135
7.3.4 散列加密算法136
7.3.5 审计内容137
思考题7138
第8章 数据库审计139
8.1 数据库概述139
8.1.1 数据库的发展历史139
8.1.2 人工管理140
8.1.3 文件系统140
8.1.4 数据库系统141
8.2 关系型数据库144
8.2.1 数据库管理系统144
8.2.2 关系数据模型146
8.2.3 关系数据库范式理论148
8.3 数据库访问安全150
8.3.1 数据库访问技术150
8.3.2 数据库访问安全153
8.3.3 审计内容155
8.4 数据库备份与恢复156
8.4.1 数据备份策略156
8.4.2 数据库备份技术157
8.4.3 数据库恢复技术158
8.4.4 审计内容159
8.5 数据库审计系统160
8.5.1 数据库安全指标160
8.5.2 数据库审计系统161
思考题8161
第9章 电子商务审计162
9.1 电子商务概述162
9.1.1 电子商务的定义162
9.1.2 电子商务的形成163
9.1.3 我国电子商务的发展165
9.1.4 电子商务的类型165
9.1.5 电子商务的体系架构166
9.1.6 电子商务对审计的影响167
9.2 电子商务安全审计168
9.2.1 电子商务的安全问题168
9.2.2 SSI协议168
9.2.3 SET协议170
9.2.4 其他电子商务信息安全协议171
9.2.5 数字证书171
9.2.6 PKI体系172
9.2.7 审计内容173
9.3 电子商务真实性审计173
9.3.1 电子商务的支付过程173
9.3.2 认证中心174
9.3.3 电子支付方式175
9.3.4 审计线索176
9.3.5 审计内容177
思考题9178
第10章 系统开发与维护审计179
10.1 系统开发过程179
10.1.1 系统生命周期179
10.1.2 总体规划阶段180
10.1.3 需求分析阶段181
10.1.4 系统设计阶段181
10.1.5 系统实现与测试阶段181
10.1.6 系统运行与维护阶段182
10.2 系统开发审计182
10.2.1 系统开发思想182
10.2.2 系统开发控制183
10.2.3 系统开发方式185
10.2.4 审计内容186
10.3 系统验收审计186
10.3.1 系统验收流程186
10.3.2 系统上线方式188
10.3.3 审计内容188
10.4 系统维护审计190
10.4.1 系统维护的概念190
10.4.2 系统维护的类型190
10.4.3 审计线索191
10.4.4 系统维护成本192
10.4.5 审计内容193
思考题10193
第11章 IT内部控制194
11.1 内部控制的思想194
11.1.1 内部控制的定义194
11.1.2 内部控制的作用195
11.1.3 内部控制框架196
11.1.4 内部控制的原则197
11.2 COBIT模型198
11.2.1 COBIT模型的由来198
11.2.2 COBIT立方198
11.2.3 领域与目标、资源的关系201
11.3 COBIT模型的控制框架203
11.3.1 领域1:计划和组织(PO)203
11.3.2 领域2:获得和实施(AI)205
11.3.3 领域3:转移和支持(DS)205
11.3.4 领域4:监督和评价(ME)207
思考题11209
第12章 信息系统绩效审计210
12.1 信息系统的绩效问题210
12.1.1 索洛生产率悖论210
12.1.2 ERP陷阱211
12.1.3 如何评价信息化的成果212
12.2 信息化构成要素模型213
12.2.1 企业信息化构成要素的提出213
12.2.2 构成要素的主要内容214
12.2.3 构成要素的行业适用性215
12.3 评价指标体系216
12.4 信息化项目的成本构成220
思考题12223
参考文献224