图书介绍
信息系统审计 安全、风险管理与控制pdf电子书版本下载
- 孙强主编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111121708
- 出版时间:2003
- 标注页数:568页
- 文件大小:37MB
- 文件页数:602页
- 主题词:可扩充语言,XML-应用-电子商务
PDF下载
下载说明
信息系统审计 安全、风险管理与控制PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 审计基础 1
第1章 经济发展呼唤审计服务 2
1.1 经济发展推动审计发展 2
1.2 审计的分类 4
1.3 审计执业规范体系 6
1.4 审计机构 10
1.5 审计人员的资格及职称 13
案例1-1:套住英国国王的“南海泡沫” 15
2.1 审计目标与审计计划 18
第2章 审计的基本概念 18
2.2 审计重要性 25
2.3 审计风险 27
第3章 内部控制及其测试与评价 32
3.1 内部控制的概念 32
3.2 内部控制的了解与描述 33
3.3 内部控制测试 38
3.4 内部控制评价 40
4.1 审计抽样的基本概念 43
第4章 审计抽样 43
4.2 控制测试中的抽样技术 49
4.3 实质性测试中的抽样技术 54
第5章 审计证据与审计工作底稿 58
5.1 审计证据 58
5.2 审计工作底稿 65
第6章 审计报告 69
6.1 审计报告的内容 69
6.2 审计意见类型 70
6.3 审计报告的编制和报送 75
第7章 电算化会计与审计 77
7.1 电算化会计 77
7.2 电算化审计 78
第二篇 信息系统审计理论 83
第8章 信息系统审计起源与发展 84
8.1 信息技术给世界带来了什么 84
8.2 信息系统审计为什么成为研究热点 88
8.3 信息系统审计的理论基础 90
8.4 信息系统审计的发展 93
8.5 在中国研究推广信息系统审计的重要意义 96
第9章 信息系统审计准则与职业道德规范 98
9.1 信息系统审计的职业化 98
9.2 ISACA信息系统审计准则 101
9.3 其他发布信息系统审计准则的职业组织 106
9.4 ISACA信息系统审计师职业道德规范 109
第10章 信息系统审计计划 117
10.1 信息系统审计过程 117
10.2 审计计划 118
11.1 信息系统风险 130
第11章 信息系统环境下的内部控制及其测试与评价 130
11.2 信息系统内部控制 132
11.3 符合性测试与实质性测试 138
11.4 内部控制评价 146
第12章 信息系统审计证据的获取与评价 149
12.1 审计证据的获取 149
12.2 审计证据的评价 157
12.3 判断审计结果的重要性水平 163
12.4 审计工作底稿 164
13.1 信息系统审计报告的内容与格式 165
第13章 信息系统审计报告 165
13.2 信息系统审计报告的编制要求 167
13.3 与被审计单位沟通 168
第三篇 信息系统审计实务 171
第14章 信息系统的战略规划与组织审计 172
14.1 信息系统的战略规划 172
14.2 业务流程重组(BPR)和信息系统战略规划 182
14.3 信息系统的策略和流程 185
14.4 组织结构和职责 187
14.5 信息系统的战略规划审计和组织审计 192
第15章 技术基础平台建设审计 195
15.1 信息系统硬件 195
15.2 信息系统软件 200
15.3 信息系统网络及通信技术基础平台 209
15.4 技术基础平台建设审计 232
第16章 应用系统建设审计 239
16.1 系统开发方法 239
16.2 系统开发工具 254
16.3 系统开发过程 258
16.4 项目管理 264
16.5 系统开发过程审计 282
第17章 信息系统管理和运营审计 290
17.1 信息系统管理实务 290
17.2 信息系统运营实务 301
17.3 信息系统管理和运营审计 307
第18章 风险管理与应用控制审计 311
18.1 风险分类 311
18.2 风险管理 317
18.3 应用控制 323
18.4 应用控制审计 330
18.5 平衡计分卡——一种革命性的评估和管理工具 340
案例18-1DHL平衡计分卡应用案例 344
第19章 4灾难恢复与业务持续计划审计 345
19.1 灾难恢复 345
19.2 业务持续计划 354
19.3 灾难恢复与业务持续计划审计 362
案例19-1 世界著名跨国公司应对突发事件措施实例 365
案例19-2 企业SARS应急计划检查点 366
第20章 电子商务及相关技术审计 370
20.1 电子商务概念 370
20.2 电子商务的安全 377
20.3 电子商务相关技术审计 385
第21章 公司治理与IT治理 397
21.1 公司治理 397
21.2 IT治理 399
21.3 公司治理和IT治理的关系 415
案例21-1 南非酿酒有限公司(SAB Ltd)实施COBIT案例 417
案例21-2 美国参议院实施COBIT案例 420
第22章 信息系统审计师培养与CISA考试 423
22.1 CISA简介 423
22.2 CISA的培养模式 425
22.3 CISA的课程体系 425
22.4 CISA的实践技能 427
22.5 CISA的组织机构 428
22.6 CISA的职业发展 429
23.1 信息系统工程监理开展的必要性与意义 431
第23章 信息系统工程监理:中国的实践与经验 431
23.2 信息系统工程监理产生动因及其发展 433
23.3 信息系统工程监理的基本理论 435
23.4 信息系统工程监理的主要业务和依据 437
23.5 信息系统工程监理的程序 439
23.6 监理单位 439
23.7 监理人员 440
23.8 信息系统工程监理与信息系统审计之对比分析 441
23.9 对信息系统工程监理的若干建议 444
第四篇 信息安全审计实务 447
第24章 信息安全总论 448
24.1 信息安全与信息系统安全 448
24.2 信息系统安全特性 449
24.3 信息系统安全体系架构 451
24.4 信息安全教育 452
24.5 信息系统安全规划 455
第25章 信息安全的法规和标准 458
25.1 与安全有关的标准化组织以及安全标准的产生过程 458
25.2 国际信息安全标准介绍 461
25.3 国内信息安全政策法规和标准介绍 473
第26章 信息安全审计 475
26.1 逻辑访问的风险及控制 475
26.2 架构安全的网络 494
26.3 环境的风险及控制 521
26.4 物理访问的风险与控制 525
第27章 信息安全治理 529
27.1 信息安全治理的产生背景 529
27.2 信息安全治理的含义 531
27.3 良好信息安全治理的实现 532
27.4 信息安全治理的规范 537
27.5 建立我国信息安全治理机制 539
第28章 中国电子政务信息安全标准体系 542
28.1 政务业务安全需求 542
28.2 子政务系统安全威胁 546
28.3 电子政务系统安全目标 549
28.4 电子政务系统安全实施及其标准化 552
附录A网络资源 558
附录BCISA认证考试简介及备考建议 561
主要参考文献 567