目录 3
第1篇 核心概念 3
第1章 计算系统基础 3
1.1 中央处理器 3
1.2 操作系统 7
1.3 应用程序 7
1.4 数据库管理系统 8
1.5 物理安全控制 8
1.6 逻辑安全控制 9
1.7 物理和逻辑安全控制的位置 9
第2章 确认计算系统 13
2.1 入门 13
2.2 建立计算系统详细清单的有利之处 15
2.3 风险评估 16
第2篇 标准信息系统审计方法 23
第3章 信息系统审计方案 23
3.1 审计方案的其他有利之处 23
3.2 信息系统审计方案 23
第4章 信息系统的安全政策、标准和指南 29
4.1 信息系统安全政策 30
4.2 信息系统安全标准 35
4.3 信息系统安全指南 37
第5章 审计服务机构应用程序 43
5.1 服务审计师报告 45
5.2 服务审计师的报告对于内部审计的用途 52
5.3 独立审计师的报告 53
5.4 相关政策和程序的描述以及其他信息 59
5.5 服务机构管理层具体规定的控制目标 59
5.6 客户控制需要考虑的事项 62
5.7 满足SAS 70要求的替代审计类型 65
第6章 评估开发商 71
6.1 评估开发商的财务稳定性 71
6.2 检查与开发商签订的合同 77
6.3 检查计算机硬件和软件的会计处理 80
第7章 物理安全 83
7.1 物理锁 85
7.2 安全警卫 94
7.3 视频监控摄像机 95
7.4 常规的意外事件和检查控制 96
7.5 加热、通风以及冷却系统 97
7.6 保险范围 97
7.7 定期备份 99
7.8 紧急电源以及不同断电源系统 103
7.9 业务恢复方案 104
7.10 信息系统业务恢复方案的关键特征 105
7.11 候补的系统安全管理员 107
第8章 逻辑安全 111
8.1 逻辑安全设计 111
8.2 新系统的诞生 114
8.3 用户账号和密码 118
8.4 远程登录控制 118
8.5 系统安全管理 120
8.6 线路传送欺诈 134
第9章 信息系统操作 147
9.1 计算机操作 147
9.2 业务操作 152
9.3 业务操作中的信息系统的效率和效果 160
第3篇 现代信息系统审计概念 169
第10章 控制自我评估及其在信息系统环境中的应用 169
10.1 定义和概述 169
10.2 历史 170
10.3 成功方案的关键因素 172
10.4 成功CSA方案的其他关键成功因素 184
10.5 各种方法 185
10.6 成功CSA方案的有利之处 187
第11章 加密和密码学 199
11.1 术语 201
11.2 密码控制的目标 202
11.3 加密 202
11.4 散列法 207
11.5 数字签名和数字证书 208
11.6 密钥管理 210
11.7 密码系统的政治意义 211
第12章 计算机取证 215
12.1 调查研究 217
12.2 结论 222
第13章 当代信息系统审计面临的其他挑战 225
13.1 计算机辅助审计技术 225
13.2 计算机病毒 232
13.3 软件盗版 237
13.4 电子商务 239
13.5 因特网安全 241
第14章 信息系统审计的人性化方面 263
14.1 培训 264
14.2 积极参加专业组织 266
14.3 人际网络 270
14.4 与信息系统审计、控制和安全有关的专业认证 270
14.5 阅读 276
14.6 实践经验 277
14.7 成功审计的人际技巧 277
14.8 对审计师的激励 279
第15章 信息系统项目管理审计 289
15.2 项目失败 290
15.1 主要的信息系统项目风险 290
15.3 供应商歇业 298
15.4 表述不清的合同或协议 299
15.5 外部合约人风险 300
15.6 财务报表风险 301
15.7 结论 301
第16章 结论 305
16.1 新技术 306
16.2 持续不断的风险 307
附录A 专业审计协会以及与信息系统审计及计算机安全相关的其他机构 311
附录B 信息技术安全评价的通用标准 323
附录C 国际标准化组织:七层面开放系统互联参考模型 327
译后记 329