图书介绍

信息系统审计 安全、风险管理与控制pdf电子书版本下载

信息系统审计  安全、风险管理与控制
  • 孙强主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111121708
  • 出版时间:2003
  • 标注页数:568页
  • 文件大小:37MB
  • 文件页数:602页
  • 主题词:可扩充语言,XML-应用-电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统审计 安全、风险管理与控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 审计基础 1

第1章 经济发展呼唤审计服务 2

1.1 经济发展推动审计发展 2

1.2 审计的分类 4

1.3 审计执业规范体系 6

1.4 审计机构 10

1.5 审计人员的资格及职称 13

案例1-1:套住英国国王的“南海泡沫” 15

2.1 审计目标与审计计划 18

第2章 审计的基本概念 18

2.2 审计重要性 25

2.3 审计风险 27

第3章 内部控制及其测试与评价 32

3.1 内部控制的概念 32

3.2 内部控制的了解与描述 33

3.3 内部控制测试 38

3.4 内部控制评价 40

4.1 审计抽样的基本概念 43

第4章 审计抽样 43

4.2 控制测试中的抽样技术 49

4.3 实质性测试中的抽样技术 54

第5章 审计证据与审计工作底稿 58

5.1 审计证据 58

5.2 审计工作底稿 65

第6章 审计报告 69

6.1 审计报告的内容 69

6.2 审计意见类型 70

6.3 审计报告的编制和报送 75

第7章 电算化会计与审计 77

7.1 电算化会计 77

7.2 电算化审计 78

第二篇 信息系统审计理论 83

第8章 信息系统审计起源与发展 84

8.1 信息技术给世界带来了什么 84

8.2 信息系统审计为什么成为研究热点 88

8.3 信息系统审计的理论基础 90

8.4 信息系统审计的发展 93

8.5 在中国研究推广信息系统审计的重要意义 96

第9章 信息系统审计准则与职业道德规范 98

9.1 信息系统审计的职业化 98

9.2 ISACA信息系统审计准则 101

9.3 其他发布信息系统审计准则的职业组织 106

9.4 ISACA信息系统审计师职业道德规范 109

第10章 信息系统审计计划 117

10.1 信息系统审计过程 117

10.2 审计计划 118

11.1 信息系统风险 130

第11章 信息系统环境下的内部控制及其测试与评价 130

11.2 信息系统内部控制 132

11.3 符合性测试与实质性测试 138

11.4 内部控制评价 146

第12章 信息系统审计证据的获取与评价 149

12.1 审计证据的获取 149

12.2 审计证据的评价 157

12.3 判断审计结果的重要性水平 163

12.4 审计工作底稿 164

13.1 信息系统审计报告的内容与格式 165

第13章 信息系统审计报告 165

13.2 信息系统审计报告的编制要求 167

13.3 与被审计单位沟通 168

第三篇 信息系统审计实务 171

第14章 信息系统的战略规划与组织审计 172

14.1 信息系统的战略规划 172

14.2 业务流程重组(BPR)和信息系统战略规划 182

14.3 信息系统的策略和流程 185

14.4 组织结构和职责 187

14.5 信息系统的战略规划审计和组织审计 192

第15章 技术基础平台建设审计 195

15.1 信息系统硬件 195

15.2 信息系统软件 200

15.3 信息系统网络及通信技术基础平台 209

15.4 技术基础平台建设审计 232

第16章 应用系统建设审计 239

16.1 系统开发方法 239

16.2 系统开发工具 254

16.3 系统开发过程 258

16.4 项目管理 264

16.5 系统开发过程审计 282

第17章 信息系统管理和运营审计 290

17.1 信息系统管理实务 290

17.2 信息系统运营实务 301

17.3 信息系统管理和运营审计 307

第18章 风险管理与应用控制审计 311

18.1 风险分类 311

18.2 风险管理 317

18.3 应用控制 323

18.4 应用控制审计 330

18.5 平衡计分卡——一种革命性的评估和管理工具 340

案例18-1DHL平衡计分卡应用案例 344

第19章 4灾难恢复与业务持续计划审计 345

19.1 灾难恢复 345

19.2 业务持续计划 354

19.3 灾难恢复与业务持续计划审计 362

案例19-1 世界著名跨国公司应对突发事件措施实例 365

案例19-2 企业SARS应急计划检查点 366

第20章 电子商务及相关技术审计 370

20.1 电子商务概念 370

20.2 电子商务的安全 377

20.3 电子商务相关技术审计 385

第21章 公司治理与IT治理 397

21.1 公司治理 397

21.2 IT治理 399

21.3 公司治理和IT治理的关系 415

案例21-1 南非酿酒有限公司(SAB Ltd)实施COBIT案例 417

案例21-2 美国参议院实施COBIT案例 420

第22章 信息系统审计师培养与CISA考试 423

22.1 CISA简介 423

22.2 CISA的培养模式 425

22.3 CISA的课程体系 425

22.4 CISA的实践技能 427

22.5 CISA的组织机构 428

22.6 CISA的职业发展 429

23.1 信息系统工程监理开展的必要性与意义 431

第23章 信息系统工程监理:中国的实践与经验 431

23.2 信息系统工程监理产生动因及其发展 433

23.3 信息系统工程监理的基本理论 435

23.4 信息系统工程监理的主要业务和依据 437

23.5 信息系统工程监理的程序 439

23.6 监理单位 439

23.7 监理人员 440

23.8 信息系统工程监理与信息系统审计之对比分析 441

23.9 对信息系统工程监理的若干建议 444

第四篇 信息安全审计实务 447

第24章 信息安全总论 448

24.1 信息安全与信息系统安全 448

24.2 信息系统安全特性 449

24.3 信息系统安全体系架构 451

24.4 信息安全教育 452

24.5 信息系统安全规划 455

第25章 信息安全的法规和标准 458

25.1 与安全有关的标准化组织以及安全标准的产生过程 458

25.2 国际信息安全标准介绍 461

25.3 国内信息安全政策法规和标准介绍 473

第26章 信息安全审计 475

26.1 逻辑访问的风险及控制 475

26.2 架构安全的网络 494

26.3 环境的风险及控制 521

26.4 物理访问的风险与控制 525

第27章 信息安全治理 529

27.1 信息安全治理的产生背景 529

27.2 信息安全治理的含义 531

27.3 良好信息安全治理的实现 532

27.4 信息安全治理的规范 537

27.5 建立我国信息安全治理机制 539

第28章 中国电子政务信息安全标准体系 542

28.1 政务业务安全需求 542

28.2 子政务系统安全威胁 546

28.3 电子政务系统安全目标 549

28.4 电子政务系统安全实施及其标准化 552

附录A网络资源 558

附录BCISA认证考试简介及备考建议 561

主要参考文献 567

精品推荐