当前位置:首页 > 经济
IT审计  第2版
IT审计  第2版

IT审计 第2版PDF电子书下载

经济

  • 电子书积分:17 积分如何计算积分?
  • 作 者:胡克瑾等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121003716
  • 页数:597 页
图书介绍:为了确保信息系统的安全、可靠和有效,需要开展由独立的具有资格的IT审计师对以计算机为核心的信息系统进行的IT审计。本书全面透彻地介绍了IT审计的基本概念、目标、理论方法及技术;深入浅出地介绍了IT审计准则的框架、基本要求及与此相关的知识。力求做到既有理论深度,又有较强的实务性。这是国内第一本有关IT审计的书籍,由国家经贸委信息中心审校,本书将指导IT审计人员系统准确地把握IT审计的思想,正确有效地运用IT审计的方法与技术。本书又在第二版中加入了大量实例并回答了读者关心的问题。本书可作为IT审计师的培训教材, 也可作为信息系统主管的参考手册,还可作为信息管理专业或信息安全专业的本科生及研究生的教科书或参考书。
《IT审计 第2版》目录
标签:编著 审计

目录 1

第1章 概论 1

1.1 IT审计的发展史 3

1.1.1 20世纪60年代——IT审计萌芽期 3

1.1.2 20世纪70年代——IT审计发展期 4

1.1.3 20世纪80年代——IT审计成熟期 4

1.1.4 20世纪90年代——IT审计普及期 5

1.2 IT审计的背景、意义、目的 6

1.2.1 IT审计的社会背景 6

1.2.2 企业变革与IT审计 7

1.2.3 IT审计定义 8

1.2.4 IT审计的意义、目的 10

1.3 IT审计的范围 11

1.3.1 IT审计的对象 12

1.3.2 IT审计的业务内容 12

1.3.3 IT审计师职责与权限 14

1.4 IT审计制度的确定 17

1.4.1 IT审计制度 17

1.4.2 IT内部审计部门的组织 20

1.4.3 IT审计准则、手册、工具的配备 22

1.4.4 相关部门的关系 23

1.5.1 IT审计计划的制定 25

1.5 IT审计的实施 25

1.5.2 IT审计的实施 28

1.5.3 IT审计方法与工具 40

1.6 IT审计结果与报告 42

1.6.1 确立IT审计报告制度 42

1.6.2 IT审计报告 44

1.6.3 IT审计跟踪 46

1.6.4 年度报告 46

小结 47

第2章 信息系统开发过程的审计 57

2.1.1 系统规划审计概述 59

2.1 系统规划的审计 59

2.1.2 系统目标的确定 61

2.1.3 可行性分析 62

2.1.4 系统规划的审计要点 64

2.2 系统分析的审计 66

2.2.1 系统分析审计概述 66

2.2.2 分析已有系统 66

2.2.3 需求分析 68

2.2.4 制定系统方案和设计策略 73

2.2.6 决定技术方向 74

2.2.5 定义信息结构 74

2.2.7 系统分析的审计要点 75

2.3 系统设计的审计 76

2.3.1 总体设计 77

2.3.2 详细设计 80

2.3.3 系统设计的审计要点 101

2.4 编码的审计 102

2.4.1 编程语言选择 103

2.4.2 编程风格 104

2.4.3 编码 106

2.4.4 编码的审计要点 109

2.5 测试的审计 110

2.5.1 单元测试 112

2.5.2 集成测试 113

2.5.3 总体测试 113

2.5.4 系统测试的审计要点 114

2.6 试运行的审计 115

2.6.1 系统的试运行 116

2.6.2 系统转换方式 116

2.6.3 试运行的审计要点 117

小结 118

第3章 信息系统运行维护过程的审计 123

3.1 信息系统运行过程的审计 125

3.1.1 系统输入审计 125

3.1.2 通信系统审计 132

3.1.3 处理过程审计 144

3.1.4 数据库审计 151

3.1.5 系统输出审计 157

3.1.6 运行管理审计 170

3.2 信息系统维护过程的审计 173

3.2.1 维护组织审计 174

3.2.2 维护顺序审计 176

3.2.3 维护计划审计 178

3.2.4 维护实施审计 179

3.2.5 维护确认的审计 181

3.2.6 改良系统的试运行审计 182

3.2.7 旧信息系统的废除审计 183

小结 183

第4章 信息系统生命周期共同业务的审计 187

4.1 文档审计 189

4.1.1 文档制作审计 190

4.1.2 文档管理的审计 197

4.2.1 进度的描述 199

4.2 进度审计 199

4.2.2 进度计划的审计 201

4.2.3 进度控制的审计 207

4.2.4 进度调整的审计 210

4.3 人员管理审计 213

4.3.1 职责权限审计 213

4.3.2 业务分配审计 215

4.3.3 教育培训审计 215

4.3.4 健康管理审计 216

4.4 外部委托业务审计 216

4.4.1 委托业务的特点分析 217

4.4.2 委托业务审计要点 219

4.5 灾难对策审计 222

4.5.1 风险分析审计 222

4.5.2 灾难应急计划审计 223

4.5.3 备份审计 223

4.5.4 替代处理审计 223

小结 224

第5章 IT审计方法、技术与工具 229

5.1 常规的审计方法、技术与工具 231

5.1.1 面谈法 231

5.1.2 问卷调查法 234

5.1.3 系统评审会 236

5.1.4 流程图检查 238

5.1.5 程序代码检查 240

5.1.6 程序代码比较 246

5.1.7 测试 248

5.2 计算机辅助审计的技术与工具 254

5.2.1 计算机辅助审计技术 255

5.2.2 审计软件 267

5.2.3 性能度量工具 284

小结 298

第6章 IT审计中的评价技术 305

6.1 信息系统安全性及其评价 307

6.1.1 系统安全性要素的评价 307

6.1.2 安全性评价技术 310

6.2 信息系统可靠性及其评价 315

6.2.1 可靠性的基本概念 316

6.2.2 软件可靠性 317

6.2.3 可靠性模型 320

6.3 信息系统有效性及其评价 327

6.3.1 有效性评价过程 328

6.3.2 性能指标 330

6.3.3 负荷模型 333

6.3.4 系统模型 339

6.3.5 负荷模型和系统模型之间的相关性 350

6.4 信息系统综合评价 351

6.4.1 综合评价的过程 352

6.4.2 综合评价模型 353

6.4.3 综合评价的内容 355

小结 372

第7章 信息系统安全与风险管理 381

7.1 信息系统安全概要 383

7.1.1 威胁与脆弱性 383

7.1.2 信息系统的脆弱性 385

7.1.3 信息系统的威胁 386

7.2 信息系统的安全审计与控制 387

7.2.1 安全审计与控制的概念 388

7.2.2 系统安全周期 391

7.2.3 系统控制的分类 392

7.3 风险管理与风险分析 395

7.3.1 风险管理概要 395

7.3.2 风险管理的步骤 399

7.3.3 风险分析 405

7.3.4 风险管理与生存力 418

7.4.1 安全系统构建的要点 422

7.4 安全系统的构建 422

7.4.2 控制设计的前提条件 429

7.4.3 识别控制点 431

7.4.4 安全控制方案设计 436

7.4.5 安全控制方案的评价 440

7.5 安全控制成本估算 443

7.5.1 控制成本估算 443

7.5.2 控制效果的测定 444

7.5.3 决定控制方案及方案的评价 447

7.5.4 安全控制评价实例 448

小结 452

第8章 IT审计标准与相关IT标准 459

8.1 国际信息系统审计与控制协会ISACA简介 461

8.2 COBIT—信息及相关技术的控制目标 461

8.3 IT审计标准与相关IT标准的关系 462

8.4 IT审计标准 464

8.4.1 IT审计标准概貌 465

8.4.2 IT审计基本标准 467

8.4.3 IT审计具体准则 468

8.5 相关IT标准目录 553

附录 读者来信与回信摘录 575

返回顶部