清华大学出版社 信息系统真实性审计


清华大学出版社 信息系统真实性审计

文章插图
信息系统真实性审计(清华大学出版社)【清华大学出版社 信息系统真实性审计】《信息系统真实性审计》是2014年清华大学出版社出版的图书 。作者是陈耿、韩志耕、卢孙中 。
基本介绍书名:信息系统真实性审计
出版社:清华大学出版社
出版时间:2014
开本:16
清华大学出版社教材级别:普通高等教育“十一五”国家级规划教材、中国高等学校信息管理与信息系统专业规划教材体系类别:根据教育部管理科学与工程类学科专业教学指导委员会主持鉴定的《中国高等院校信息系统学科课程体系》组织编写;与美国ACM和IEEE/CS Computing Curricula 2005同步书名:信息系统审计、控制与管理编着人:陈耿、韩志耕、卢孙中定价:44.50元内容简介本书围绕现代信息系统审计的鄂三大基本职能(审计、控制、管理)进行编写,在审计职能方面,突出审计的目的与本质,按照真实性审计、安全性审计和绩效审计等三个基本审计类型展开;在控制职能中,以IT安全为核心介绍了IT内部控制的方方面面;在管理职能中,以IT风险为导向,围绕IT风险管理展开 。本书结构新颖独特,既具有教好的系统性和理论性,又具有很强的实战性和可操作性 。全书每一篇均包含一个案例,可以围绕案例组织教学,适用于高校信息管理类、会计、审计、财务管理、企业管理、计算机套用等专业本科生和研究生作为教材或参考书;书中还提供了大量实用表格等,为信息系统审计师、内部审计师、注册会计师、管理谘询师、企业管理人员等专业人士提供工作指导,是一本实用的工具书 。图书目录第一篇 总论第1章 信息系统审计概述1.1 信息系统审计的历史1.1.1 早期的信息系统审计1.1.2 现代信息系统审计的形成1.2 信息系统审计的概念1.2.1 信息系统审计定义1.2.2 信息系统审计辨析1.2.3 信息系统审计分类1.2.4 信息系统审计目标1.2.5 信息系统审计职能1.2.6 信息系统审计过程1.2.7 信息系统审计方法1.2.8 信息系统审计依据1.3 信息系统审计的规範1.3.1 与信息系统审计相关的组织1.3.2 ISACA的準则体系1.3.3 审计师的职业準则1.3.4 与IT服务管理相关的规範1.3.5 与信息安全技术相关的标準1.3.6 与计算机犯罪相关的法律第2章 信息系统审计实施2.1 管控审计风险2.1.1 什幺是审计风险2.1.2 审计风险的特徵2.1.3 审计风险的模型2.1.4 评估固有风险和控制风险2.1.5 确定重要性水平2.1.6 控制检查风险2.2 制定审计计画2.2.1 审计计画的作用2.2.2 审计计画的规範2.2.3 审计计画的内容2.2.4 审计计画中风险评估的运用2.3 收集审计证据2.3.1 审计证据的属性2.3.2 审计证据的种类2.3.3 数字证据的特点2.3.4 数字证据的形式2.3.5 收集证据的充分性2.3.6 收集证据的适当性2.3.7 收集证据的可信性2.4 编制工作底稿2.4.1 工作底稿的作用2.4.2 工作底稿的分类2.4.3 编制工作底稿的注意事项2.4.4 工作底稿的覆核2.4.5 工作底稿的管理2.5 编写审计报告2.5.1 审计报告的作用2.5.2 审计报告的规範2.5.3 审计报告的格式2.5.4 编写审计报告的注意事项第3章 信息系统审计方法3.1 证据收集方法3.1.1 证据收集方法概述3.1.2 收集证据的方法3.2 数字取证方法3.2.1 数字取证的概念3.2.2 数字取证的作用3.2.3 数字取证的方法3.2.4 数字取证的工具3.2.5 数字取证的规範3.3 资料库查询方法3.3.1 资料库查询工具3.3.2 对单个表的查询3.3.3 对单个表的统计3.3.4 生成审计中间表3.3.5 对多个表的查询3.3.6 套用实例3.4 软体测试方法3.4.1 概述3.4.2 黑盒测试3.4.3 白盒测试3.4.4 基于故障的测试3.4.5 基于模型的测试案例1 安然公司破产——信息系统审计的转折点第二篇 真实性审计第4章 真实性审计概述4.1 真实性审计概念4.1.1 真实性审计的含义4.1.2 真实性审计的内容4.1.3 真实性审计的分类4.1.4 业务流程审核4.1.5 财务处理审核4.1.6 交易活动审核4.1.7 真实性审计的方法4.2 管理信息系统4.2.1 管理信息系统的定义4.2.2 管理信息系统的特徵4.2.3 管理信息系统的发展4.2.4 管理信息系统的概念结构4.2.5 管理信息系统的层次结构4.2.6 管理信息系统的系统结构4.2.7 管理信息系统的硬体结构4.3 系统流程审核4.3.1 系统流程的审计目标4.3.2 数据流图的概念4.3.3 分析业务流程4.3.4 画出数据流图4.3.5 分析数据的逻辑关係4.3.6 发现审计线索第5章 财务数据的真实性5.1 财务信息系统5.1.1 财务信息系统的发展过程5.1.2 财务信息系统的功能5.1.3 销售与应收子系统5.1.4 採购与应付子系统5.1.5 工资管理子系统5.1.6 固定资产子系统5.1.7 财务信息系统对审计的影响5.1.8 财务信息系统审计内容5.2 财务处理的真实性5.2.1 总账子系统的真实性问题5.2.2 总账子系统的主要功能5.2.3 总账子系统的处理流程5.2.4 总账子系统的数据来源5.2.5 系统的初始化5.2.6 科目与账簿设定5.2.7 自动转账凭证的设定5.2.8 总账子系统的审计5.3 财务报表的真实性5.3.1 报表子系统的真实性问题5.3.2 报表子系统的主要功能 5.3.3 报表子系统的处理流程5.3.4 财务报表自动生成原理5.3.5 报表子系统的审计第6章 交易活动的真实性6.1 电子商务6.1.1 电子商务的概念6.1.2 电子商务的功能6.1.3 电子商务体系结构6.1.4 电子商务工作流程6.1.5 电子商务对审计的影响6.1.6 电子商务审计6.2 电子交易方的真实性6.2.1 身份冒充问题6.2.2 身份认证概述6.2.3 单向认证6.2.4 双向认证6.2.5 可信中继认证6.2.6 Kerberos系统6.3 电子交易行为的真实性6.3.1 交易欺诈问题6.3.2 不可抵赖证据的构造6.3.3 不可否认协定概述6.3.4 不可否认协定安全性质6.3.5 Zhou-Gollmann协定6.3.6 安全电子支付协定案例2 超市上演“无间道”——舞弊导致电子数据不真实第三篇 安全性审计第7章 安全性审计概述7.1 安全性审计概念7.1.1 安全性审计的含义7.1.2 安全性审计的内容7.1.3 调查了解系统情况7.1.4 检查验证安全状况7.1.5 安全性审计的方法7.2 系统安全标準7.2.1 可信计算机系统评价準则7.2.2 信息技术安全评价通用準则7.2.3 信息系统安全等级划分标準7.3 物理安全标準7.3.1 数据中心安全标準7.3.2 存储设备安全标準第8章 数据安全8.1 数据的安全问题8.1.1 数据的安全性8.1.2 数据的保密性8.1.3 数据的完整性8.1.4 数据的可用性8.1.5 数据安全审计8.2 数据的加密技术8.2.1 数据加密与安全的关係8.2.2 对称加密算法8.2.3 非对称加密算法8.2.4 散列加密算法8.3 数据的访问控制8.3.1 访问控制与安全的关係8.3.2 自主访问控制8.3.3 强制访问控制8.3.4 基于角色的访问控制8.4 数据的完整性约束8.4.1 完整性与安全的关係8.4.2 数据完整性8.4.3 完整性约束条件8.4.4 完整性约束机制8.4.5 完整性约束的语句8.4.6 完整性约束的实现第9章 作业系统安全9.1 作业系统的安全问题9.1.1 作业系统的概念9.1.2 作业系统的种类9.1.3 作业系统的结构9.1.4 作业系统面临的威胁9.1.5 作业系统的安全策略9.1.6 作业系统安全等级的划分9.1.7 作业系统的安全机制9.1.8 作业系统安全性的测评9.2 windows安全机制9.2.1 windows安全机制概述 9.2.2 身份认证9.2.3 访问控制9.2.4 加密档案系统9.2.5 入侵检测9.2.6 事件审核9.2.7 Windows日誌管理9.3 UNIX安全机制9.3.1 UNIX安全机制概述9.3.2 账户的安全控制9.3.3 档案系统的安全控制9.3.4 日誌档案管理9.3.5 密码强度审查9.3.6 入侵检测9.3.7 系统日誌分析第10章 资料库系统安全10.1 资料库系统的安全问题10.1.1 资料库系统的概念10.1.2 资料库系统的组成10.1.3 资料库系统的结构10.1.4 资料库管理系统10.1.5 资料库系统面临的威胁10.1.6 资料库系统的安全需求10.1.7 资料库系统安全等级划分10.2 资料库系统安全机制10.2.1 数据备份策略10.2.2 资料库备份技术10.2.3 资料库恢复技术10.2.4 资料库审计功能10.2.5 资料库访问安全10.3 Oracle审计机制10.3.1 Oracle审计功能10.3.2 标準审计10.3.3 细粒度的审计10.3.4 审计相关的数据字典视图10.4 SQL Server审计机制10.4.1 SQL Server审计功能10.4.2 伺服器审计10.4.3 资料库级的审计10.4.4 审计级的审计10.4.5 审计相关的数据字典视图第11章 网路安全11.1 网路的安全问题11.1.1 计算机网路11.1.2 网路的体系结构11.1.3 网路协定的组成11.1.4 网路面临的威胁11.1.5 网路的安全问题11.2 网路入侵的防範11.2.1 网路入侵问题11.2.2 网路入侵技术11.2.3 网路入侵防範11.3 网路攻击的防御11.3.1 服务失效攻击与防御11.3.2 欺骗攻击与防御11.3.3 缓冲区溢出攻击与防御11.3.4 SQL注入攻击与防御11.3.5 组合型攻击与防御案例3 联通盗窃案——信息资产安全的重要性第四篇 绩效审计第12章 IT绩效审计概述12.1 绩效审计概念12.1.1 绩效审计的出现12.1.2 绩效审计的定义12.1.3 绩效审计的目标12.1.4 绩效审计的对象12.1.5 绩效审计的分类12.1.6 绩效审计的方法12.1.7 绩效审计的评价标準12.1.8 绩效审计的特点12.2 IT绩效审计概念12.2.1 IT绩效审计的必要性12.2.2 IT绩效审计的含义12.2.3 IT绩效审计的特点12.2.4 IT绩效审计的评价标準12.2.5 IT绩效审计的视角12.2.6 IT绩效审计的阶段12.2.7 IT绩效审计的方法 12.3 信息化评价指标12.3.1 评价指标的提出12.3.2 评价指标的内容12.3.3 评价指标适用性12.3.4 评价指标的层次第13章 IT项目经济评价13.1 资产等值计算13.1.1 资金的时间价值13.1.2 若干基本概念13.1.3 资金等值计算13.2 软体成本估算13.2.1 软体估算方法13.2.2 软体规模估算13.2.3 软体工作量估算13.2.4 软体成本估算13.3 项目绩效评价13.3.1 效益评价方法13.3.2 项目现金流分析13.3.3 财务静态分析法13.3.4 财务动态分析法第14章 IT项目套用评价14.1 IT套用评价的複杂性14.1.1 企业信息化的作用14.1.2 ERP投资陷阱14.1.3 IT生产率悖论14.1.4 IT套用评价的作用14.2 IT评价理论的形成14.2.1 IT评价的内涵14.2.2 IT评价的发展历程14.2.3 IT评价的种类14.3 平衡计分卡技术14.3.1 平衡计分卡的提出14.3.2 平衡计分卡的作用14.3.3 平衡计分卡的内容14.3.4 平衡计分卡的使用14.4 IT平衡计分卡构建14.4.1 IT平衡计分卡14.4.2 财务评价14.4.3 用户体验评价14.4.4 内部流程评价14.4.5 创新能力评价14.4.6 指标权重评价案例4 许继公司ERP实施失败——绩效审计的作用第五篇 内部控制第15章 IT内部控制概述15.1 IT内部控制的概念15.1.1 内部控制观念15.1.2 财务丑闻15.1.3 IT内控重要性15.1.4 IT内控的定义15.1.5 IT内控的準则15.2 IT内部控制的构成15.2.1 IT内控的目标15.2.2 IT内控的要素15.2.3 IT内控的特徵15.2.4 IT内控的分类15.3 IT内部控制的设计15.3.1 控制设计原则15.3.2 IT内控的作用15.3.3 控制措施设计15.3.4 控制涉及对象15.3.5 控制的实施第16章 IT内部控制套用16.1 一般控制16.1.1 概述16.1.2 组织控制16.1.3 人员控制16.1.4 日常控制16.2 套用控制16.2.1 概述16.2.2 输入控制16.2.3 处理控制16.2.4 输出控制第17章 软体资产管理17.1 概述17.1.1 信息资产的含义17.1.2 软体生命周期与过程控制17.1.3 软体开发方法17.1.4 软体开发方式与控制评价 17.2 软体全过程控制17.2.1 总体规划阶段17.2.2 需求分析阶段17.2.3 系统设计阶段17.2.4 系统实施阶段17.2.5 系统运行与维护阶段17.2.6 软体资产控制措施17.2.7 软体资产变更控制措施17.3 软体质量标準17.3.1 软体质量标準17.3.2 软体质量控制方法17.3.3 软体质量控制措施案例5 法国兴业银行事件——传统内控的终结第六篇 风险管理第18章 IT风险管理概述18.1 IT风险18.1.1 IT风险管理18.1.2 IT风险评估18.1.3 IT风险识别18.1.4 IT风险计算18.1.5 IT风险处理18.1.6 IT风险控制18.2 IT治理18.2.1 IT治理的定义18.2.2 IT治理的内容18.2.3 IT战略制定18.2.4 IT治理的目标18.2.5 IT治理委员会18.2.6 首席信息官18.2.7 内部IT审计18.3 IT管理18.3.1 IT管理的定义18.3.2 IT管理的目标18.3.3 IT管理的资源18.3.4 IT管理的内容第19章 安全应急管理19.1 概述19.1.1 应急回响目标19.1.2 组织及其标準19.1.3 应急回响体系19.2 应急準备19.2.1 任务概述19.2.2 应急回响计画準备19.2.3 应急回响计画编制19.2.4 应急回响计画测试19.2.5 其他準备事项19.3 启动回响19.3.1 任务概述19.3.2 信息安全事件分类19.3.3 信息安全事件确定19.3.4 信息安全事件分级19.4 应急处理19.4.1 任务概述19.4.2 遏制、根除与恢複流程19.4.3 处理示例19.5 跟蹤改进19.5.1 任务概述19.5.2 证据获取19.5.3 证据分析19.5.4 行为追蹤第20章 业务连续性管理20.1 业务连续性计画20.1.1 业务连续性的重要性20.1.2 影响业务连续性的因素20.1.3 业务连续性计画的制定20.1.4 业务影响分析20.1.5 业务连续性计画的更新20.2 安全防範体系建设20.2.1 网路安全防範原则20.2.2 网路安全体系结构20.2.3 IPSec安全体系建设20.2.4 防火墙系统建设20.3 灾难恢复体系建设20.3.1 灾难恢复计画20.3.2 灾难恢复能力分析20.3.3 容灾能力评价20.3.4 灾备中心的模型20.3.5 灾备中心的解决方案20.3.6 灾备中心的选址原则 20.3.7 制定灾备方案的要素20.3.8 建立有效的灾备体系案例6 911事件——IT风险对企业的影响参考文献