图书介绍

信息系统审计 安全、风险管理与控制PDF|Epub|txt|kindle电子书版本网盘下载

信息系统审计 安全、风险管理与控制
  • 孙强主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111121708
  • 出版时间:2003
  • 标注页数:568页
  • 文件大小:37MB
  • 文件页数:602页
  • 主题词:可扩充语言,XML-应用-电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统审计 安全、风险管理与控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 审计基础1

第1章 经济发展呼唤审计服务2

1.1 经济发展推动审计发展2

1.2 审计的分类4

1.3 审计执业规范体系6

1.4 审计机构10

1.5 审计人员的资格及职称13

案例1-1:套住英国国王的“南海泡沫”15

2.1 审计目标与审计计划18

第2章 审计的基本概念18

2.2 审计重要性25

2.3 审计风险27

第3章 内部控制及其测试与评价32

3.1 内部控制的概念32

3.2 内部控制的了解与描述33

3.3 内部控制测试38

3.4 内部控制评价40

4.1 审计抽样的基本概念43

第4章 审计抽样43

4.2 控制测试中的抽样技术49

4.3 实质性测试中的抽样技术54

第5章 审计证据与审计工作底稿58

5.1 审计证据58

5.2 审计工作底稿65

第6章 审计报告69

6.1 审计报告的内容69

6.2 审计意见类型70

6.3 审计报告的编制和报送75

第7章 电算化会计与审计77

7.1 电算化会计77

7.2 电算化审计78

第二篇 信息系统审计理论83

第8章 信息系统审计起源与发展84

8.1 信息技术给世界带来了什么84

8.2 信息系统审计为什么成为研究热点88

8.3 信息系统审计的理论基础90

8.4 信息系统审计的发展93

8.5 在中国研究推广信息系统审计的重要意义96

第9章 信息系统审计准则与职业道德规范98

9.1 信息系统审计的职业化98

9.2 ISACA信息系统审计准则101

9.3 其他发布信息系统审计准则的职业组织106

9.4 ISACA信息系统审计师职业道德规范109

第10章 信息系统审计计划117

10.1 信息系统审计过程117

10.2 审计计划118

11.1 信息系统风险130

第11章 信息系统环境下的内部控制及其测试与评价130

11.2 信息系统内部控制132

11.3 符合性测试与实质性测试138

11.4 内部控制评价146

第12章 信息系统审计证据的获取与评价149

12.1 审计证据的获取149

12.2 审计证据的评价157

12.3 判断审计结果的重要性水平163

12.4 审计工作底稿164

13.1 信息系统审计报告的内容与格式165

第13章 信息系统审计报告165

13.2 信息系统审计报告的编制要求167

13.3 与被审计单位沟通168

第三篇 信息系统审计实务171

第14章 信息系统的战略规划与组织审计172

14.1 信息系统的战略规划172

14.2 业务流程重组(BPR)和信息系统战略规划182

14.3 信息系统的策略和流程185

14.4 组织结构和职责187

14.5 信息系统的战略规划审计和组织审计192

第15章 技术基础平台建设审计195

15.1 信息系统硬件195

15.2 信息系统软件200

15.3 信息系统网络及通信技术基础平台209

15.4 技术基础平台建设审计232

第16章 应用系统建设审计239

16.1 系统开发方法239

16.2 系统开发工具254

16.3 系统开发过程258

16.4 项目管理264

16.5 系统开发过程审计282

第17章 信息系统管理和运营审计290

17.1 信息系统管理实务290

17.2 信息系统运营实务301

17.3 信息系统管理和运营审计307

第18章 风险管理与应用控制审计311

18.1 风险分类311

18.2 风险管理317

18.3 应用控制323

18.4 应用控制审计330

18.5 平衡计分卡——一种革命性的评估和管理工具340

案例18-1DHL平衡计分卡应用案例344

第19章 4灾难恢复与业务持续计划审计345

19.1 灾难恢复345

19.2 业务持续计划354

19.3 灾难恢复与业务持续计划审计362

案例19-1 世界著名跨国公司应对突发事件措施实例365

案例19-2 企业SARS应急计划检查点366

第20章 电子商务及相关技术审计370

20.1 电子商务概念370

20.2 电子商务的安全377

20.3 电子商务相关技术审计385

第21章 公司治理与IT治理397

21.1 公司治理397

21.2 IT治理399

21.3 公司治理和IT治理的关系415

案例21-1 南非酿酒有限公司(SAB Ltd)实施COBIT案例417

案例21-2 美国参议院实施COBIT案例420

第22章 信息系统审计师培养与CISA考试423

22.1 CISA简介423

22.2 CISA的培养模式425

22.3 CISA的课程体系425

22.4 CISA的实践技能427

22.5 CISA的组织机构428

22.6 CISA的职业发展429

23.1 信息系统工程监理开展的必要性与意义431

第23章 信息系统工程监理:中国的实践与经验431

23.2 信息系统工程监理产生动因及其发展433

23.3 信息系统工程监理的基本理论435

23.4 信息系统工程监理的主要业务和依据437

23.5 信息系统工程监理的程序439

23.6 监理单位439

23.7 监理人员440

23.8 信息系统工程监理与信息系统审计之对比分析441

23.9 对信息系统工程监理的若干建议444

第四篇 信息安全审计实务447

第24章 信息安全总论448

24.1 信息安全与信息系统安全448

24.2 信息系统安全特性449

24.3 信息系统安全体系架构451

24.4 信息安全教育452

24.5 信息系统安全规划455

第25章 信息安全的法规和标准458

25.1 与安全有关的标准化组织以及安全标准的产生过程458

25.2 国际信息安全标准介绍461

25.3 国内信息安全政策法规和标准介绍473

第26章 信息安全审计475

26.1 逻辑访问的风险及控制475

26.2 架构安全的网络494

26.3 环境的风险及控制521

26.4 物理访问的风险与控制525

第27章 信息安全治理529

27.1 信息安全治理的产生背景529

27.2 信息安全治理的含义531

27.3 良好信息安全治理的实现532

27.4 信息安全治理的规范537

27.5 建立我国信息安全治理机制539

第28章 中国电子政务信息安全标准体系542

28.1 政务业务安全需求542

28.2 子政务系统安全威胁546

28.3 电子政务系统安全目标549

28.4 电子政务系统安全实施及其标准化552

附录A网络资源558

附录BCISA认证考试简介及备考建议561

主要参考文献567

热门推荐