《信息系统审计 安全、风险管理与控制》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:孙强主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111121708
  • 页数:568 页
图书介绍:本书从商业的观点来论述XML(可扩展标记语言)。尽管其是一项相对新的互联网技术,但实用前景广阔。书中详细讲述了XML在电子商务中的应用和优势。

第一篇 审计基础 1

第1章 经济发展呼唤审计服务 2

1.1 经济发展推动审计发展 2

1.2 审计的分类 4

1.3 审计执业规范体系 6

1.4 审计机构 10

1.5 审计人员的资格及职称 13

案例1-1:套住英国国王的“南海泡沫” 15

2.1 审计目标与审计计划 18

第2章 审计的基本概念 18

2.2 审计重要性 25

2.3 审计风险 27

第3章 内部控制及其测试与评价 32

3.1 内部控制的概念 32

3.2 内部控制的了解与描述 33

3.3 内部控制测试 38

3.4 内部控制评价 40

4.1 审计抽样的基本概念 43

第4章 审计抽样 43

4.2 控制测试中的抽样技术 49

4.3 实质性测试中的抽样技术 54

第5章 审计证据与审计工作底稿 58

5.1 审计证据 58

5.2 审计工作底稿 65

第6章 审计报告 69

6.1 审计报告的内容 69

6.2 审计意见类型 70

6.3 审计报告的编制和报送 75

第7章 电算化会计与审计 77

7.1 电算化会计 77

7.2 电算化审计 78

第二篇 信息系统审计理论 83

第8章 信息系统审计起源与发展 84

8.1 信息技术给世界带来了什么 84

8.2 信息系统审计为什么成为研究热点 88

8.3 信息系统审计的理论基础 90

8.4 信息系统审计的发展 93

8.5 在中国研究推广信息系统审计的重要意义 96

第9章 信息系统审计准则与职业道德规范 98

9.1 信息系统审计的职业化 98

9.2 ISACA信息系统审计准则 101

9.3 其他发布信息系统审计准则的职业组织 106

9.4 ISACA信息系统审计师职业道德规范 109

第10章 信息系统审计计划 117

10.1 信息系统审计过程 117

10.2 审计计划 118

11.1 信息系统风险 130

第11章 信息系统环境下的内部控制及其测试与评价 130

11.2 信息系统内部控制 132

11.3 符合性测试与实质性测试 138

11.4 内部控制评价 146

第12章 信息系统审计证据的获取与评价 149

12.1 审计证据的获取 149

12.2 审计证据的评价 157

12.3 判断审计结果的重要性水平 163

12.4 审计工作底稿 164

13.1 信息系统审计报告的内容与格式 165

第13章 信息系统审计报告 165

13.2 信息系统审计报告的编制要求 167

13.3 与被审计单位沟通 168

第三篇 信息系统审计实务 171

第14章 信息系统的战略规划与组织审计 172

14.1 信息系统的战略规划 172

14.2 业务流程重组(BPR)和信息系统战略规划 182

14.3 信息系统的策略和流程 185

14.4 组织结构和职责 187

14.5 信息系统的战略规划审计和组织审计 192

第15章 技术基础平台建设审计 195

15.1 信息系统硬件 195

15.2 信息系统软件 200

15.3 信息系统网络及通信技术基础平台 209

15.4 技术基础平台建设审计 232

第16章 应用系统建设审计 239

16.1 系统开发方法 239

16.2 系统开发工具 254

16.3 系统开发过程 258

16.4 项目管理 264

16.5 系统开发过程审计 282

第17章 信息系统管理和运营审计 290

17.1 信息系统管理实务 290

17.2 信息系统运营实务 301

17.3 信息系统管理和运营审计 307

第18章 风险管理与应用控制审计 311

18.1 风险分类 311

18.2 风险管理 317

18.3 应用控制 323

18.4 应用控制审计 330

18.5 平衡计分卡——一种革命性的评估和管理工具 340

案例18-1DHL平衡计分卡应用案例 344

第19章 4灾难恢复与业务持续计划审计 345

19.1 灾难恢复 345

19.2 业务持续计划 354

19.3 灾难恢复与业务持续计划审计 362

案例19-1 世界著名跨国公司应对突发事件措施实例 365

案例19-2 企业SARS应急计划检查点 366

第20章 电子商务及相关技术审计 370

20.1 电子商务概念 370

20.2 电子商务的安全 377

20.3 电子商务相关技术审计 385

第21章 公司治理与IT治理 397

21.1 公司治理 397

21.2 IT治理 399

21.3 公司治理和IT治理的关系 415

案例21-1 南非酿酒有限公司(SAB Ltd)实施COBIT案例 417

案例21-2 美国参议院实施COBIT案例 420

第22章 信息系统审计师培养与CISA考试 423

22.1 CISA简介 423

22.2 CISA的培养模式 425

22.3 CISA的课程体系 425

22.4 CISA的实践技能 427

22.5 CISA的组织机构 428

22.6 CISA的职业发展 429

23.1 信息系统工程监理开展的必要性与意义 431

第23章 信息系统工程监理:中国的实践与经验 431

23.2 信息系统工程监理产生动因及其发展 433

23.3 信息系统工程监理的基本理论 435

23.4 信息系统工程监理的主要业务和依据 437

23.5 信息系统工程监理的程序 439

23.6 监理单位 439

23.7 监理人员 440

23.8 信息系统工程监理与信息系统审计之对比分析 441

23.9 对信息系统工程监理的若干建议 444

第四篇 信息安全审计实务 447

第24章 信息安全总论 448

24.1 信息安全与信息系统安全 448

24.2 信息系统安全特性 449

24.3 信息系统安全体系架构 451

24.4 信息安全教育 452

24.5 信息系统安全规划 455

第25章 信息安全的法规和标准 458

25.1 与安全有关的标准化组织以及安全标准的产生过程 458

25.2 国际信息安全标准介绍 461

25.3 国内信息安全政策法规和标准介绍 473

第26章 信息安全审计 475

26.1 逻辑访问的风险及控制 475

26.2 架构安全的网络 494

26.3 环境的风险及控制 521

26.4 物理访问的风险与控制 525

第27章 信息安全治理 529

27.1 信息安全治理的产生背景 529

27.2 信息安全治理的含义 531

27.3 良好信息安全治理的实现 532

27.4 信息安全治理的规范 537

27.5 建立我国信息安全治理机制 539

第28章 中国电子政务信息安全标准体系 542

28.1 政务业务安全需求 542

28.2 子政务系统安全威胁 546

28.3 电子政务系统安全目标 549

28.4 电子政务系统安全实施及其标准化 552

附录A网络资源 558

附录BCISA认证考试简介及备考建议 561

主要参考文献 567