- ISBN:9787302338390
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:435
- 出版时间:2014-01-01
- 条形码:9787302338390 ; 978-7-302-33839-0
内容简介
本书为信息管理专业、计算机应用专业、会计审计专业特色课程教材,它顺应了于2011年生效的上市公司IT审计的要求和培养市场急需的兼具技术背景以及财经背景的复合型中高级人才的需求。
目录
**篇总论
第1章信息系统审计概述
1.1信息系统审计的历史
1.1.1早期的信息系统审计
1.1.2现代信息系统审计的形成
1.2信息系统审计的概念
1.2.1信息系统审计定义
1.2.2信息系统审计辨析
1.2.3信息系统审计分类
1.2.4信息系统审计目标
1.2.5信息系统审计职能
1.2.6信息系统审计过程
1.2.7信息系统审计方法
1.2.8信息系统审计依据
1.3信息系统审计的规范
1.3.1与信息系统审计相关的组织
1.3.2ISACA的准则体系
1.3.3审计师的职业准则
1.3.4与IT服务管理相关的规范
1.3.5与信息安全技术相关的标准
1.3.6与计算机犯罪相关的法律
第2章信息系统审计实施
2.1管控审计风险
2.1.1什么是审计风险
2.1.2审计风险的特征
2.1.3审计风险的模型
2.1.4评估固有风险和控制风险
2.1.5确定重要性水平
2.1.6控制检查风险
2.2制订审计计划
2.2.1审计计划的作用
2.2.2审计计划的规范
2.2.3审计计划的内容
2.2.4审计计划中风险评估的运用
2.3收集审计证据
2.3.1审计证据的属性
2.3.2审计证据的种类
2.3.3数字证据的特点
2.3.4数字证据的形式
2.3.5收集证据的充分性
2.3.6收集证据的适当性
2.3.7收集证据的可信性
2.4编制工作底稿
2.4.1工作底稿的作用
2.4.2工作底稿的分类
2.4.3编制工作底稿的注意事项
2.4.4工作底稿的复核
2.4.5工作底稿的管理
2.5编写审计报告
2.5.1审计报告的作用
2.5.2审计报告的规范
2.5.3审计报告的格式
2.5.4编写审计报告的注意事项
第3章信息系统审计方法
3.1证据收集方法
3.1.1证据收集方法概述
3.1.2收集证据的方法
3.2数字取证方法
3.2.1数字取证的概念
3.2.2数字取证的作用
3.2.3数字取证的方法
3.2.4数字取证的工具
3.2.5数字取证的规范
3.3数据库查询方法
3.3.1数据库查询工具
3.3.2对单个表的查询
3.3.3对单个表的统计
3.3.4生成审计中间表
3.3.5对多个表的查询
3.3.6应用实例
3.4软件测试方法
3.4.1概述
3.4.2黑盒测试
3.4.3白盒测试
3.4.4基于故障的测试
3.4.5基于模型的测试
案例1安然公司破产——信息系统
审计的转折点
第二篇真实性审计
第4章真实性审计概述
4.1真实性审计概念
4.1.1真实性审计的含义
4.1.2真实性审计的内容
4.1.3真实性审计的分类
4.1.4业务流程审核
4.1.5财务处理审核
4.1.6交易活动审核
4.1.7真实性审计的方法
4.2管理信息系统
4.2.1管理信息系统的定义
4.2.2管理信息系统的特征
4.2.3管理信息系统的发展
4.2.4管理信息系统的概念结构
4.2.5管理信息系统的层次结构
4.2.6管理信息系统的系统结构
4.2.7管理信息系统的硬件结构
4.3系统流程审核
4.3.1系统流程的审计目标
4.3.2数据流图的概念
4.3.3分析业务流程
4.3.4画出数据流图
4.3.5分析数据的逻辑关系
4.3.6发现审计线索
第5章财务数据的真实性
5.1财务信息系统
5.1.1财务信息系统的发展过程
5.1.2财务信息系统的功能
5.1.3销售与应收子系统
5.1.4采购与应付子系统
5.1.5工资管理子系统
5.1.6固定资产子系统
5.1.7财务信息系统对审计的影响
5.1.8财务信息系统审计内容
5.2账务处理的真实性
5.2.1总账子系统的真实性问题
5.2.2总账子系统的主要功能
5.2.3总账子系统的处理流程
5.2.4总账子系统的数据来源
5.2.5系统的初始化
5.2.6科目与账簿设置
5.2.7自动转账凭证的设置
5.2.8总账子系统的审计
5.3财务报表的真实性
5.3.1报表子系统的真实性问题
5.3.2报表子系统的主要功能
5.3.3报表子系统的处理流程
5.3.4财务报表自动生成原理
5.3.5报表子系统的审计
第6章交易活动的真实性
6.1电子商务
6.1.1电子商务的概念
6.1.2电子商务的功能
6.1.3电子商务体系结构
6.1.4电子商务工作流程
6.1.5电子商务对审计的影响
6.1.6电子商务审计
6.2电子交易方的真实性
6.2.1身份冒充问题
6.2.2身份认证概述
6.2.3单向认证
6.2.4双向认证
6.2.5可信中继认证
6.2.6Kerberos系统
6.3电子交易行为的真实性
6.3.1交易欺诈问题
6.3.2不可抵赖证据的构造
6.3.3不可否认协议概述
6.3.4不可否认协议安全性质
6.3.5ZhouGollmann协议
6.3.6安全电子支付协议
案例2超市上演“无间道”——舞弊
导致电子数据不真实
第三篇安全性审计
第7章安全性审计概述
7.1安全性审计概念
7.1.1安全性审计的含义
7.1.2安全性审计的内容
7.1.3调查了解系统情况
7.1.4检查验证安全状况
7.1.5安全性审计的方法
7.2系统安全标准
7.2.1可信计算机系统评价准则
7.2.2信息技术安全评价通用准则
7.2.3信息系统安全等级划分标准
7.3物理安全标准
7.3.1数据中心安全标准
7.3.2存储设备安全标准
第8章数据安全
8.1数据的安全问题
8.1.1数据的安全性
8.1.2数据的保密性
8.1.3数据的完整性
8.1.4数据的可用性
8.1.5数据安全审计
8.2数据的加密技术
8.2.1数据加密与安全的关系
8.2.2对称加密算法
8.2.3非对称加密算法
8.2.4散列加密算法
8.3数据的访问控制
8.3.1访问控制与安全的关系
8.3.2自主访问控制
8.3.3强制访问控制
8.3.4基于角色的访问控制
8.4数据的完整性约束
8.4.1完整性与安全的关系
8.4.2数据完整性
8.4.3完整性约束条件
8.4.4完整性约束机制
8.4.5完整性约束的语句
8.4.6完整性约束的实现
第9章操作系统安全
9.1操作系统的安全问题
9.1.1操作系统的概念
9.1.2操作系统的种类
9.1.3操作系统的结构
9.1.4操作系统面临的威胁
9.1.5操作系统的安全策略
9.1.6操作系统安全等级的划分
9.1.7操作系统的安全机制
9.1.8操作系统安全性的测评
9.2Windows安全机制
9.2.1Windows安全机制概述
9.2.2身份验证
9.2.3访问控制
9.2.4加密文件系统
9.2.5入侵检测
9.2.6事件审核
9.2.7Windows 日志管理
9.3UNIX安全机制
9.3.1UNIX安全机制概述
9.3.2账户的安全控制
9.3.3文件系统的安全控制
9.3.4日志文件管理
9.3.5密码强度审查
9.3.6入侵检测
9.3.7系统日志分析
第10章数据库系统安全
10.1数据库系统的安全问题
10.1.1数据库系统的概念
10.1.2数据库系统的组成
10.1.3数据库系统的结构
10.1.4数据库管理系统
10.1.5数据库系统面临的威胁
10.1.6数据库系统的安全需求
10.1.7数据库系统安全等级划分
10.2数据库系统安全机制
10.2.1数据备份策略
10.2.2数据库备份技术
10.2.3数据库恢复技术
10.2.4数据库审计功能
10.2.5数据库访问安全
10.3Oracle审计机制
10.3.1Oracle审计功能
10.3.2标准审计
10.3.3细粒度的审计
10.3.4审计相关的数据字典视图
10.4SQL Server审计机制
10.4.1SQL Server审计功能
10.4.2服务器审计
10.4.3数据库级的审计
10.4.4审计级的审计
10.4.5审计相关的数据字典视图
第11章网络安全
11.1网络的安全问题
11.1.1计算机网络
11.1.2网络的体系结构
11.1.3网络协议的组成
11.1.4网络面临的威胁
11.1.5网络的安全问题
11.2网络入侵的防范
11.2.1网络入侵问题
11.2.2网络入侵技术
11.2.3网络入侵防范
11.3网络攻击的防御
11.3.1服务失效攻击与防御
11.3.2欺骗攻击与防御
11.3.3缓冲区溢出攻击与防御
11.3.4SQL注入攻击与防御
11.3.5组合型攻击与防御
案例3联通盗窃案——信息资产
安全的重要性
第四篇绩效审计
第12章IT绩效审计概述
12.1绩效审计概念
12.1.1绩效审计的出现
12.1.2绩效审计的定义
12.1.3绩效审计的目标
12.1.4绩效审计的对象
12.1.5绩效审计的分类
12.1.6绩效审计的方法
12.1.7绩效审计的评价标准
12.1.8绩效审计的特点
12.2IT绩效审计概念
12.2.1IT绩效审计的必要性
12.2.2IT绩效审计的含义
12.2.3IT绩效审计的特点
12.2.4IT绩效审计的评价标准
12.2.5IT绩效审计的视角
12.2.6IT绩效审计的阶段
12.2.7IT绩效审计的方法
12.3信息化评价指标
12.3.1评价指标的提出
12.3.2评价指标的内容
12.3.3评价指标适用性
12.3.4评价标准的层次
第13章IT项目经济评价
13.1资金等值计算
13.1.1资金的时间价值
13.1.2若干基本概念
13.1.3资金等值计算
13.2软件成本估算
13.2.1软件估算方法
13.2.2软件规模估算
13.2.3软件工作量估算
13.2.4软件成本估算
13.3项目效益评价
13.3.1效益评价方法
13.3.2项目现金流分析
13.3.3财务静态分析法
13.3.4财务动态分析法
第14章IT项目应用评价
14.1IT应用评价的复杂性
14.1.1企业信息化的作用
14.1.2ERP投资陷阱
14.1.3IT生产率悖论
14.1.4IT应用评价的作用
14.2IT评价理论的发展
14.2.1IT评价的内涵
14.2.2IT评价的发展历程
14.2.3IT评价的种类
14.3平衡计分卡技术
14.3.1平衡计分卡的提出
14.3.2平衡计分卡的作用
14.3.3平衡计分卡的内容
14.3.4平衡计分卡的使用
14.4IT平衡计分卡构建
14.4.1IT平衡计分卡
14.4.2财务评价
14.4.3用户体验评价
14.4.4内部流程评价
14.4.5创新能力评价
14.4.6指标权重计算
案例4许继公司ERP实施失败——
绩效审计的作用
第五篇内部控制
第15章IT内部控制概述
15.1IT内部控制的概念
15.1.1内部控制观念
15.1.2财务丑闻
15.1.3IT内控重要性
15.1.4IT内控的定义
15.1.5IT内控的准则
15.2IT内部控制的构成
15.2.1IT内控的目标
15.2.2IT内控的要素
15.2.3IT内控的特征
15.2.4IT内控的分类
15.3IT内部控制的设计
15.3.1控制设计原则
15.3.2IT内控的作用
15.3.3控制措施设计
15.3.4控制涉及对象
15.3.5控制的实施
第16章IT内部控制应用
16.1一般控制
16.1.1概述
16.1.2组织控制
16.1.3人员控制
16.1.4日常控制
16.2应用控制
16.2.1概述
16.2.2输入控制
16.2.3处理控制
16.2.4输出控制
第17章软件资产控制
17.1概述
17.1.1信息资产的含义
17.1.2软件生命周期与过程控制
17.1.3软件开发方法
17.1.4软件开发方式与控制评价
17.2软件全过程控制
17.2.1总体规划阶段
17.2.2需求分析阶段
17.2.3系统设计阶段
17.2.4系统实施阶段
17.2.5系统运行与维护阶段
17.2.6软件资产控制措施
17.2.7软件资产变更控制措施
17.3软件质量控制
17.3.1软件质量标准
17.3.2软件质量控制方法
17.3.3软件质量控制措施
案例5法国兴业银行事件——
传统内控的终结
第六篇风险管理
第18章IT风险管理概述
18.1IT风险
18.1.1IT风险管理
18.1.2IT风险评估
18.1.3IT风险识别
18.1.4IT风险计算
18.1.5IT风险处理
18.1.6IT风险控制
18.2IT治理
18.2.1IT治理的定义
18.2.2IT治理的内容
18.2.3IT战略制定
18.2.4IT治理的目标
18.2.5IT治理委员会
18.2.6首席信息官
18.2.7内部IT审计
18.3IT管理
18.3.1IT管理的定义
18.3.2IT管理的目标
18.3.3IT管理的资源
18.3.4IT管理的内容
作者简介
南京审计学院信息学院副院长,给本科生讲授《操作系统》、《数据结构》、《计算机审计》、《信息系统审计》、《管理信息系统》、《软件工程》、《数据挖掘》等课程。曾获得全国多媒体课件大赛一等奖,江苏省科技进步三等奖,南京市科技进步一等奖、二等奖,江苏省金慧奖,南京市优秀学术论文奖,拥有国家计算机软件著作权6项,国家发明专利1项,申请国家发明专利2项,国家实用专利1项,通过省部级成果鉴定3项,主持了国家自然科学基金,中国博士后基金,国家863项目子课题,江苏省高校自然科学基金重大基础研究项目,审计署科研所全国重点科研项目,高检察院科研项目,以及横向课题等20多项课题的研究和开发工作。在国内外核心期刊和国际会议上发表论文70多篇,SCI、EI、ISTP收录20多篇。曾经编写过的教材: 《审计知识工程》,清华大学出版社,2006年 《信息系统审计》,清华大学出版社,2009年
-
内向者的沟通课
¥20.6¥42.0 -
富爸爸穷爸爸
¥31.2¥89.0 -
学理:像理科大师一样思考
¥15.8¥48.0 -
底层逻辑:看清这个世界的底牌
¥32.4¥69.0 -
畅销的原理:为什么好观念、好产品会一炮而红?(八品)
¥14.0¥45.0 -
以利为利:财政关系与地方政府行为
¥60.1¥78.0 -
投资人和你想的不一样
¥23.4¥65.0 -
文案高手
¥10.8¥36.0 -
麦肯锡高效工作法(八品)
¥10.9¥52.0 -
逆势突围
¥18.4¥68.0 -
麦肯锡底层领导力/(英)克劳迪奥·费泽,(英)迈克尔·伦尼,(英)尼古莱·陈·尼尔森
¥23.1¥68.0 -
麦肯锡逻辑思考法
¥18.4¥49.8 -
鹤老师说经济:揭开财富自由的底层逻辑
¥17.6¥65.0 -
学会提问
¥46.9¥69.0 -
事实
¥38.0¥69.0 -
领导学全书柯维领导培训中心
¥18.4¥68.0 -
沃顿商学院最受欢迎的谈判课
¥18.6¥69.0 -
央企真相
¥15.7¥58.0 -
故事力法则
¥15.4¥48.0 -
中美贸易战十评
¥2.2¥8.0