目录 1
第1章 概论 1
1.1 IT审计的发展史 3
1.1.1 20世纪60年代——IT审计萌芽期 3
1.1.2 20世纪70年代——IT审计发展期 4
1.1.3 20世纪80年代——IT审计成熟期 4
1.1.4 20世纪90年代——IT审计普及期 5
1.2 IT审计的背景、意义、目的 6
1.2.1 IT审计的社会背景 6
1.2.2 企业变革与IT审计 7
1.2.3 IT审计定义 8
1.2.4 IT审计的意义、目的 10
1.3 IT审计的范围 11
1.3.1 IT审计的对象 12
1.3.2 IT审计的业务内容 12
1.3.3 IT审计师职责与权限 14
1.4 IT审计制度的确定 17
1.4.1 IT审计制度 17
1.4.2 IT内部审计部门的组织 20
1.4.3 IT审计准则、手册、工具的配备 22
1.4.4 相关部门的关系 23
1.5.1 IT审计计划的制定 25
1.5 IT审计的实施 25
1.5.2 IT审计的实施 28
1.5.3 IT审计方法与工具 40
1.6 IT审计结果与报告 42
1.6.1 确立IT审计报告制度 42
1.6.2 IT审计报告 44
1.6.3 IT审计跟踪 46
1.6.4 年度报告 46
小结 47
第2章 信息系统开发过程的审计 57
2.1.1 系统规划审计概述 59
2.1 系统规划的审计 59
2.1.2 系统目标的确定 61
2.1.3 可行性分析 62
2.1.4 系统规划的审计要点 64
2.2 系统分析的审计 66
2.2.1 系统分析审计概述 66
2.2.2 分析已有系统 66
2.2.3 需求分析 68
2.2.4 制定系统方案和设计策略 73
2.2.6 决定技术方向 74
2.2.5 定义信息结构 74
2.2.7 系统分析的审计要点 75
2.3 系统设计的审计 76
2.3.1 总体设计 77
2.3.2 详细设计 80
2.3.3 系统设计的审计要点 101
2.4 编码的审计 102
2.4.1 编程语言选择 103
2.4.2 编程风格 104
2.4.3 编码 106
2.4.4 编码的审计要点 109
2.5 测试的审计 110
2.5.1 单元测试 112
2.5.2 集成测试 113
2.5.3 总体测试 113
2.5.4 系统测试的审计要点 114
2.6 试运行的审计 115
2.6.1 系统的试运行 116
2.6.2 系统转换方式 116
2.6.3 试运行的审计要点 117
小结 118
第3章 信息系统运行维护过程的审计 123
3.1 信息系统运行过程的审计 125
3.1.1 系统输入审计 125
3.1.2 通信系统审计 132
3.1.3 处理过程审计 144
3.1.4 数据库审计 151
3.1.5 系统输出审计 157
3.1.6 运行管理审计 170
3.2 信息系统维护过程的审计 173
3.2.1 维护组织审计 174
3.2.2 维护顺序审计 176
3.2.3 维护计划审计 178
3.2.4 维护实施审计 179
3.2.5 维护确认的审计 181
3.2.6 改良系统的试运行审计 182
3.2.7 旧信息系统的废除审计 183
小结 183
第4章 信息系统生命周期共同业务的审计 187
4.1 文档审计 189
4.1.1 文档制作审计 190
4.1.2 文档管理的审计 197
4.2.1 进度的描述 199
4.2 进度审计 199
4.2.2 进度计划的审计 201
4.2.3 进度控制的审计 207
4.2.4 进度调整的审计 210
4.3 人员管理审计 213
4.3.1 职责权限审计 213
4.3.2 业务分配审计 215
4.3.3 教育培训审计 215
4.3.4 健康管理审计 216
4.4 外部委托业务审计 216
4.4.1 委托业务的特点分析 217
4.4.2 委托业务审计要点 219
4.5 灾难对策审计 222
4.5.1 风险分析审计 222
4.5.2 灾难应急计划审计 223
4.5.3 备份审计 223
4.5.4 替代处理审计 223
小结 224
第5章 IT审计方法、技术与工具 229
5.1 常规的审计方法、技术与工具 231
5.1.1 面谈法 231
5.1.2 问卷调查法 234
5.1.3 系统评审会 236
5.1.4 流程图检查 238
5.1.5 程序代码检查 240
5.1.6 程序代码比较 246
5.1.7 测试 248
5.2 计算机辅助审计的技术与工具 254
5.2.1 计算机辅助审计技术 255
5.2.2 审计软件 267
5.2.3 性能度量工具 284
小结 298
第6章 IT审计中的评价技术 305
6.1 信息系统安全性及其评价 307
6.1.1 系统安全性要素的评价 307
6.1.2 安全性评价技术 310
6.2 信息系统可靠性及其评价 315
6.2.1 可靠性的基本概念 316
6.2.2 软件可靠性 317
6.2.3 可靠性模型 320
6.3 信息系统有效性及其评价 327
6.3.1 有效性评价过程 328
6.3.2 性能指标 330
6.3.3 负荷模型 333
6.3.4 系统模型 339
6.3.5 负荷模型和系统模型之间的相关性 350
6.4 信息系统综合评价 351
6.4.1 综合评价的过程 352
6.4.2 综合评价模型 353
6.4.3 综合评价的内容 355
小结 372
第7章 信息系统安全与风险管理 381
7.1 信息系统安全概要 383
7.1.1 威胁与脆弱性 383
7.1.2 信息系统的脆弱性 385
7.1.3 信息系统的威胁 386
7.2 信息系统的安全审计与控制 387
7.2.1 安全审计与控制的概念 388
7.2.2 系统安全周期 391
7.2.3 系统控制的分类 392
7.3 风险管理与风险分析 395
7.3.1 风险管理概要 395
7.3.2 风险管理的步骤 399
7.3.3 风险分析 405
7.3.4 风险管理与生存力 418
7.4.1 安全系统构建的要点 422
7.4 安全系统的构建 422
7.4.2 控制设计的前提条件 429
7.4.3 识别控制点 431
7.4.4 安全控制方案设计 436
7.4.5 安全控制方案的评价 440
7.5 安全控制成本估算 443
7.5.1 控制成本估算 443
7.5.2 控制效果的测定 444
7.5.3 决定控制方案及方案的评价 447
7.5.4 安全控制评价实例 448
小结 452
第8章 IT审计标准与相关IT标准 459
8.1 国际信息系统审计与控制协会ISACA简介 461
8.2 COBIT—信息及相关技术的控制目标 461
8.3 IT审计标准与相关IT标准的关系 462
8.4 IT审计标准 464
8.4.1 IT审计标准概貌 465
8.4.2 IT审计基本标准 467
8.4.3 IT审计具体准则 468
8.5 相关IT标准目录 553
附录 读者来信与回信摘录 575