图书介绍
IT审计之道PDF|Epub|txt|kindle电子书版本网盘下载
![IT审计之道](https://www.shukui.net/cover/78/33466836.jpg)
- 高林主编;俞文平,周平执行主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302416173
- 出版时间:2016
- 标注页数:257页
- 文件大小:58MB
- 文件页数:272页
- 主题词:信息系统-审计
PDF下载
下载说明
IT审计之道PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 IT审计概述1
1.1.1 IT审计的起源1
1.1.2 IT审计的定义2
1.1.3 IT审计国内外现状3
1.1.4 IT治理、管理及审计概念的辨析5
1.2 IT审计的目的和对象6
1.2.1 IT审计的目的6
1.2.2 IT审计的对象6
1.3 IT审计的分类和范围7
1.3.1 IT审计的分类7
1.3.2 IT审计的范围8
1.4 IT审计的依据和特点8
1.4.1 IT审计的依据8
1.4.2 IT审计的特点10
1.5 IT审计的风险和重要性11
1.5.1 IT审计的风险11
1.5.2 IT审计的重要性12
1.6 IT审计的意义13
1.7 本章小结14
第2章 IT审计管理15
2.1 IT审计组织15
2.1.1 IT审计组织的类型15
2.1.2 IT审计职能16
2.2 IT审计组织的管理17
2.2.1 内部审计章程17
2.2.2 内部IT审计机构17
2.2.3 内部IT审计制度20
2.2.4 内部IT审计准则21
2.2.5 IT审计规划管理21
2.2.6 IT审计沟通与协调23
2.3 IT审计资源保障25
2.3.1 IT审计资源的含义25
2.3.2 IT审计资源的分类25
2.3.3 IT审计资源的投入27
2.3.4 IT审计人力资源的要求28
2.4 IT审计质量管理31
2.4.1 概述31
2.4.2 IT审计质量管理要求31
2.4.3 IT审计质量管理内容32
2.4.4 IT审计项目质量控制33
2.5 控制自评估33
2.5.1 控制自评估的目标34
2.5.2 传统审计方法与CSA方法的比较35
2.6 本章小结36
第3章 IT审计方法与技术37
3.1 IT审计准则、规范及IT相关标准37
3.1.1 国际IT审计准则与规范37
3.1.2 国内IT审计准则与规范40
3.1.3 国际国内IT相关标准43
3.2 IT审计常用方法48
3.2.1 访谈法48
3.2.2 调查法49
3.2.3 检查法49
3.2.4 观察法50
3.2.5 测试法52
3.2.6 程序代码检查法54
3.3 IT审计技术55
3.3.1 风险评估技术55
3.3.2 审计抽样技术55
3.3.3 计算机辅助审计技术57
3.4 IT审计证据60
3.4.1 审计证据基本概念60
3.4.2 审计证据的含义60
3.4.3 审计证据的特性60
3.4.4 审计证据的分类61
3.4.5 电子审计证据64
3.4.6 审计证据获取方法应用举例66
3.5 IT审计证据评价68
3.5.1 审计证据的整理与分析68
3.5.2 审计证据评价应考虑的因素70
3.6 IT审计工作底稿72
3.6.1 概述72
3.6.2 审计工作底稿的分类73
3.6.3 审计工作底稿的编制73
3.6.4 审计工作底稿的复核76
3.6.5 审计工作底稿的控制77
3.6.6 审计工作底稿的归档78
3.7 IT审计报告78
3.8 本章小结78
第4章 IT审计流程79
4.1 审计流程概述79
4.1.1 审计流程的含义79
4.1.2 审计流程的作用79
4.2 审计准备阶段80
4.2.1 明确审计目的及任务81
4.2.2 组建审计项目组81
4.2.3 搜集相关信息82
4.2.4 编制审计计划82
4.3 审计实施阶段86
4.3.1 深入调查并调整审计计划86
4.3.2 了解并初步评估IT内部控制89
4.3.3 进行符合性测试91
4.3.4 进行实质性测试95
4.4 审计终结阶段98
4.4.1 整理与复核审计工作底稿99
4.4.2 整理审计证据99
4.4.3 评价相关IT控制目标的实现99
4.4.4 判断并报告审计发现100
4.4.5 沟通审计结果101
4.4.6 出具审计报告102
4.4.7 归档管理104
4.5 后续审计阶段105
4.6 本章小结105
第5章 IT治理审计106
5.1 IT治理概述106
5.2 IT治理组织107
5.2.1 IT治理组织概述108
5.2.2 IT治理组织设置108
5.2.3 IT政策和制度114
5.3 IT战略114
5.3.1 IT战略规划115
5.3.2 IT投资115
5.4 IT架构117
5.4.1 IT架构的组成117
5.4.2 IT架构的管理支撑体系117
5.5 业务连续性管理124
5.5.1 BCM124
5.5.2 IT灾难恢复能力126
5.6 风险管理129
5.6.1 风险管理机制129
5.6.2 管理风险131
5.7 监督管理132
5.7.1 IT绩效及内部控制的自我评价132
5.7.2 IT绩效、内部控制及合规的独立审计133
5.8 IT治理组织、战略与架构审计的实施133
5.8.1 IT治理组织审计134
5.8.2 IT战略审计137
5.8.3 IT架构审计138
5.9 业务连续性管理审计的实施141
5.9.1 BCM审计141
5.9.2 IT灾难恢复能力审计143
5.10 风险管理审计的实施146
5.10.1 风险管理机制审计146
5.10.2 管理风险审计146
5.11 监督管理审计的实施147
5.11.1 自我评价情况的审计147
5.11.2 独立审计情况的审计148
5.12 本章小结148
第6章 信息系统建设审计149
6.1 项目管理149
6.1.1 项目管理概念149
6.1.2 项目管理过程152
6.1.3 项目管理实务153
6.2 工程方法154
6.2.1 信息系统开发154
6.2.2 信息系统集成157
6.3 应用控制158
6.3.1 输入控制159
6.3.2 处理程序159
6.3.3 输出控制160
6.4 典型应用系统160
6.4.1 云类业务系统160
6.4.2 电子商务类业务系统161
6.4.3 电子数据交换类业务系统161
6.4.4 电子支付类业务系统161
6.4.5 集成制造类业务系统161
6.4.6 企业管理类业务系统162
6.5 项目管理审计的实施162
6.6 工程方法审计的实施163
6.6.1 可行性研究的审计163
6.6.2 需求分析的审计164
6.6.3 系统设计的审计165
6.6.4 系统开发的审计166
6.6.5 系统集成的审计167
6.6.6 系统测试的审计168
6.6.7 系统验收的审计169
6.6.8 系统变更和迁移的审计170
6.7 应用控制审计的实施170
6.7.1 输入控制的审计170
6.7.2 处理程序的审计171
6.7.3 输出控制的审计172
6.8 典型应用系统审计的实施172
6.8.1 云类业务系统的审计172
6.8.2 电子商务类业务系统的审计173
6.8.3 电子数据交换类业务系统的审计174
6.8.4 电子支付类业务系统的审计175
6.8.5 集成制造类业务系统的审计176
6.8.6 企业管理类业务系统的审计177
6.9 本章小结178
第7章 信息系统运行与服务审计179
7.1 信息系统运行与服务简介179
7.1.1 组织责任179
7.1.2 人员能力181
7.1.3 IT服务支持管理181
7.1.4 IT服务交付管理183
7.2 IT基础设施设备184
7.2.1 概述184
7.2.2 服务器系统185
7.2.3 网络及网络设备187
7.2.4 存储设备190
7.2.5 计算机终端191
7.2.6 云计算192
7.2.7 IT基础设施设备运维193
7.3 操作系统194
7.3.1 操作系统的功能195
7.3.2 操作系统维护196
7.4 应用系统197
7.4.1 实用程序198
7.4.2 软件许可198
7.4.3 数字版权管理199
7.5 数据架构199
7.5.1 如何建立组织级数据架构200
7.5.2 组织级数据架构的内容200
7.6 信息系统运行与服务审计的实施202
7.6.1 应用系统审计202
7.6.2 操作系统审计203
7.6.3 数据架构审计204
7.6.4 IT基础设施设备审计205
7.6.5 IT服务支持审计208
7.6.6 IT服务交付审计210
7.7 本章小结212
第8章 信息安全审计213
8.1 信息安全关键管理要素213
8.1.1 信息安全策略213
8.1.2 信息安全组织215
8.1.3 人力资源安全217
8.1.4 供应商关系219
8.1.5 信息安全事件管理220
8.1.6 符合性221
8.2 信息安全关键技术224
8.2.1 访问控制224
8.2.2 物理安全227
8.2.3 网络通信安全230
8.2.4 系统获取、开发和维护234
8.2.5 密码技术234
8.3 信息安全关键管理要素审计的实施236
8.3.1 信息安全策略审计236
8.3.2 信息安全组织审计238
8.3.3 人力资源安全审计238
8.3.4 供应商关系审计240
8.3.5 信息安全事件管理审计241
8.3.6 符合性审计242
8.4 信息安全关键技术审计的实施244
8.4.1 访问控制审计244
8.4.2 物理安全审计246
8.4.3 网络通信安全审计248
8.4.4 系统获取、开发和维护审计250
8.4.5 密码技术审计251
8.5 本章小结252
附录A ISACA IT审计标准表253
参考文献257