第1章 计算机审计概述 1
1.1 计算机审计的概念 1
1.1.1 计算机审计产生的原因 1
1.1.2 计算机审计的定义 2
1.2 计算机审计的开展 3
1.2.1 计算机审计的发展历史 3
1.2.2 我国计算机审计的发展现状 4
1.2.3 我国计算机审计的法律环境 5
1.3 计算机审计的方法与流程 6
1.3.1 计算机审计的方式 6
1.3.2 计算机审计的步骤 7
1.4 本书的组织 10
思考题 10
参考文献 11
第2章 审前调查及审计现场构建 12
2.1 审前调查 12
2.1.1 审前调查的作用与意义 12
2.1.2 审前调查的内容和方法 12
2.1.3 审前调查实例 17
2.1.4 计算机审计方案编制 20
2.2 审计现场构建 21
2.2.1 审计现场构造目标 21
2.2.2 安全通信网络的设置 22
2.2.3 VLAN的划分方法 22
2.2.4 VLAN划分实例 24
思考题 26
参考文献 26
第3章 数据采集 27
3.1 审计数据采集的原理 27
3.1.1 数据采集的内涵 27
3.1.2 数据采集的方式 28
3.2 常用审计数据采集技术 29
3.2.1 利用审计软件采集技术 29
3.2.2 利用DBMS采集技术 32
3.2.3 利用数据分析工具采集技术 41
3.2.4 利用程序脚本编码技术 46
3.3 数据清理和转换 47
3.3.1 数据清理 47
3.3.2 数据转换 50
思考题 52
参考文献 52
第4章 审计数据的取证技术 53
4.1 数字取证的相关概念 53
4.1.1 电子证据的概念 53
4.1.2 数字取证的概念 54
4.1.3 数字取证的分类 56
4.2 数字取证研究范围 57
4.2.1 数字取证技术及相关计算机手段 57
4.2.2 数字取证程序 63
4.2.3 数字取证的相关规定 65
4.2.4 数字取证工具 68
4.3 数字取证的规范 70
4.3.1 取证主体规范 70
4.3.2 取证程序规范 71
4.3.3 电子证据鉴定规范 71
4.3.4 数字取证工具标准和规范 71
4.4 数字取证在持续审计中的应用 72
4.4.1 常规的持续审计模型 72
4.4.2 基于数字取证技术的持续审计模型 72
思考题 75
参考文献 75
第5章 数据分析 77
5.1 数据分析概述 77
5.1.1 审计目标的确立 77
5.1.2 审计数据及处理的特点 78
5.1.3 数据分析方法的特点 80
5.2 计算机辅助审计中的数据分析 81
5.2.1 辅助审计数据分析常用方法 82
5.2.2 辅助审计数据分析案例 83
5.3 自动审计中的真实性分析 85
5.3.1 信息系统与舞弊 85
5.3.2 真实性审计原理 87
5.4 自动审计中的合规性分析 88
5.4.1 合规性审计概述 88
5.4.2 合规性审计案例 89
思考题 92
参考文献 92
第6章 联网审计 93
6.1 联网审计概述 93
6.1.1 联网审计的含义 93
6.1.2 联网审计的特征 94
6.1.3 联网审计的组网模式 94
6.2 联网审计的技术与方法 95
6.2.1 联网审计的组网方式 95
6.2.2 联网审计的数据采集方式 96
6.2.3 联网审计的数据处理技术 97
6.2.4 联网审计的安全技术 98
6.3 联网审计的优势和局限性 98
6.3.1 联网审计的优势 98
6.3.2 联网审计的局限性 100
6.4 联网审计在审计活动中的应用 101
6.4.1 政府审计中的联网审计 101
6.4.2 内部审计中的联网审计 102
6.4.3 社会审计中的联网审计 103
6.4.4 案例:区财政联网审计的应用实例 105
思考题 113
参考文献 113
第7章 信息安全审计技术 114
7.1 信息安全审计发展概况 114
7.1.1 信息安全管理漏洞 114
7.1.2 信息安全审计概念 115
7.1.3 信息安全审计标准 116
7.1.4 信息安全审计的内容 117
7.1.5 信息安全审计类型 118
7.1.6 信息安全审计方法 119
7.1.7 信息安全审计常用工具 120
7.2 主机安全审计 122
7.2.1 主机安全审计概述 122
7.2.2 影响主机安全的因素 123
7.2.3 主机安全审计的内容 124
7.3 网络安全审计 126
7.3.1 网络安全概念 126
7.3.2 网络安全审计中相关技术 128
7.3.3 常见的网络攻防方法 133
7.3.4 网络安全日志分析 136
7.4 数据库安全审计 139
7.4.1 数据库安全现状 140
7.4.2 数据访问安全性 141
7.4.3 数据备份与恢复 143
7.4.4 数据库安全审计 145
7.5 案例:信息安全审计的基本测试 149
7.5.1 基础设施测试 149
7.5.2 数据资源控制测试 152
思考题 154
参考文献 154
第8章 计算机审计的技术方法 155
8.1 初步审计的技术方法 155
8.1.1 明确基本信息 155
8.1.2 基本信息获取手段 156
8.1.3 方法对比 158
8.2 信息系统的描述方法 159
8.2.1 文字描述法 159
8.2.2 表格描述法 160
8.2.3 图形描述法 161
8.2.4 控制矩阵法 162
8.2.5 描述方法比较 164
8.3 常用数据分析方法 165
8.3.1 测试数据法 165
8.3.2 平行模拟法 167
8.3.3 受控处理法 168
8.3.4 受控再处理法 169
8.3.5 综合测试法 170
8.4 常用计算机审计工具 172
8.4.1 常用审计软件 172
8.4.2 数据库审计系统 174
8.4.3 源代码安全审计系统 174
8.4.4 日志审计工具 175
思考题 175
参考文献 175
第9章 计算机审计实务 176
9.1 审前调查 176
9.1.1 了解总体控制 176
9.1.2 了解核心业务流程 177
9.1.3 制订审计工作方案 181
9.2 计算机审计实务应用 183
9.2.1 信息安全技术在计算机审计中的应用 183
9.2.2 地理信息系统在计算机审计中的应用 201
9.2.3 数据挖掘在计算机审计中的应用 209
9.3 计算机审计报告编写实务 213
9.3.1 编写审计报告注意事项 213
9.3.2 审计报告编写实例 215
思考题 226
附录A 计算机审计实务公告第34号通知 227
附录B 信息系统中容易产生数据风险的审计内容 241
推荐阅读资料 242