图书介绍
IT审计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 胡克瑾等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505378449
- 出版时间:2002
- 标注页数:509页
- 文件大小:36MB
- 文件页数:529页
- 主题词:
PDF下载
下载说明
IT审计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论3
1.1 IT 审计的发展史3
1.1.1 20世纪60年代——IT 审计萌芽期3
1.1.2 20世纪70年代——IT 审计发展期4
1.1.3 20世纪80年代——IT 审计成熟期4
1.1.4 20世纪90年代——IT 审计普及期5
1.2 IT 审计的背景、意义、目的6
1.2.1 IT 审计的社会背景6
1.2.2 企业变革与 IT 审计7
1.2.3 IT 审计定义8
1.2.4 IT 审计的意义、目的10
1.3 IT 审计的范围11
1.3.1 IT 审计的对象12
1.3.2 IT 审计的业务内容12
1.3.3 IT 审计师职责与权限14
1.4 IT 审计制度的确定17
1.4.1 IT 审计制度17
1.4.2 IT 内部审计部门的组织20
1.4.3 IT 审计准则、手册、工具的配备22
1.4.4 相关部门的关系23
1.5.1 IT 审计计划的制定25
1.5 IT 审计的实施25
1.5.2 IT 审计的实施28
1.5.3 IT 审计方法与工具40
1.6 IT 审计结果与报吿42
1.6.1 确立 IT 审计报告制度42
1.6.2 IT 审计报告44
1.6.3 IT 审计跟踪46
1.6.4 年度报告46
小结47
第2章 信息系统开发过程的审计51
2.1.1 系统规划审计概述53
2.1 系统规划的审计53
2.1.2 系统目标的确定55
2.1.3 可行性分析56
2.1.4 系统规划的审计要点59
2.2 系统分析的审计60
2.2.1 系统分析审计概述60
2.2.2 分析已有系统61
2.2.3 需求分析62
2.2.4 制定系统方案和设计策略68
2.2.5 定义信息结构68
2.2.7 系统分析的审计要点69
2.2.6 决定技术方向69
2.3 系统设计的审计71
2.3.1 总体设计71
2.3.2 详细设计75
2.3.3 系统设计的审计要点96
2.4 编码的审计97
2.4.1 编程语言选择97
2.4.2 编程风格99
2.4.3 编码101
2.4.4 编码的审计要点103
2.5 测试的审计105
2.5.1 单元测试106
2.5.2 集成测试107
2.5.3 总体测试108
2.5.4 系统测试的审计要点109
2.6 试运行的审计110
2.6.1 系统的试运行110
2.6.2 系统转换方式111
2.6.3 试运行的审计要点112
小结113
第3章 信息系统运行维护过程的审计115
3.1.1 系统输入审计117
3.1 信息系统运行过程的审计117
3.1.2 通信系统审计124
3.1.3 处理过程审计136
3.1.4 数据库审计143
3.1.5 系统输出审计149
3.1.6 运行管理审计162
3.2 信息系统维护过程的审计165
3.2.1 维护组织审计166
3.2.2 维护顺序审计168
3.2.3 维护计划审计170
3.2.4 维护实施审计171
3.2.5 维护确认的审计173
3.2.6 改良系统的试运行审计174
3.2.7 旧信息系统的废除审计175
小结175
第4章 信息系统生命周期共同业务的审计177
4.1 文档审计179
4.1.1 文档制作审计180
4.1.2 文档管理的审计187
4.2.1 进度的描述189
4.2 进度审计189
4.2.2 进度计划的审计191
4.2.3 进度控制的审计197
4.2.4 进度调整的审计200
4.3 人员管理审计203
4.3.1 职责权限审计203
4.3.2 业务分配审计205
4.3.3 教育培训审计205
4.3.4 健康管理审计206
4.4 外部委托业务审计206
4.4.1 委托业务的特点分析207
4.4.2 委托业务审计要点209
4.5 灾难对策审计212
4.5.1 风险分析审计212
4.5.2 灾难应急计划审计213
4.5.3 备份审计213
4.5.4 替代处理审计214
小结214
第5章 IT 审计方法、技术与工具217
5.1 常规的审计方法、技术与工具219
5.1.1 面谈法219
5.1.2 问卷调查法222
5.1.3 系统评审会224
5.1.4 流程图检查226
5.1.5 程序代码检查228
5.1.6 程序代码比较234
5.1.7 测试236
5.2 计算机辅助审计的技术工具242
5.2.1 计算机辅助审计技术243
5.2.2 审计软件255
5.2.3 性能度量工具272
小结286
第6章 IT 审计中的评价技术289
6.1 信息系统安全性及其评价291
6.1.1 系统安全性要素的评价291
6.1.2 安全性评价技术294
6.2 信息系统可靠性及其评价294
6.2.1 可靠性的基本概念300
6.2.2 软件可靠性301
6.2.3 可靠性模型304
6.3 信息系统效性及其评价311
6.3.1 有效性评价过程312
6.3.2 性能指标314
6.3.3 负荷模型317
6.3.4 系统模型323
6.3.5 负荷模型和系统模型之间的相关性334
6.4 信息系统综合评价335
6.4.1 综合评价的过程336
6.4.2 综合评价模型337
6.4.3 综合评价的内容339
小结356
第7章 信息系统安全与风险管理359
7.1.1 威胁与脆弱性361
7.1 信息系统安全概要361
7.1.2 信息系统的脆弱性363
7.1.3 信息系统的威胁364
7.2 信息系统安全审计与控制365
7.2.1 安全审计与控制的概念366
7.2.2 系统安全周期369
7.2.3 系统控制的分类370
7.3 风险管理与风险分析373
7.3.1 风险管理概要373
7.3.2 风险管理的步骤377
7.3.3 风险分析383
7.3.4 风险管理与生存力396
7.4 安全系统构建400
7.4.1 安全系统构建的要点400
7.4.2 控制设计的前提条件407
7.4.3 识别控制点409
7.4.4 安全控制方案设计414
7.4.5 安全控制方案的评价418
7.5 安全控制成本估算421
7.5.1 控制成本估算421
7.5.2 控制效果的测定422
7.5.3 决定控制方案及方案的评价425
7.5.4 安全控制评价实例426
小结430
第8章 IT 审计标准与相关 IT 标准435
8.1 国际信息系统审计与控制协会 ISACA 简介437
8.2 IT 审计标准与相关 IT 标准的关系437
8.3 IT 审计标准439
8.3.1 IT 审计标准概貌440
8.3.2 IT 审计基本标准442
8.3.3 IT 审计具体准则443
8.4 相关 IT 标准目录494
热门推荐
- 1989973.html
- 2022550.html
- 145956.html
- 3195289.html
- 3265224.html
- 2031967.html
- 904564.html
- 1638265.html
- 2801647.html
- 2391640.html
- http://www.ickdjs.cc/book_2183533.html
- http://www.ickdjs.cc/book_1811223.html
- http://www.ickdjs.cc/book_1533276.html
- http://www.ickdjs.cc/book_133907.html
- http://www.ickdjs.cc/book_3871652.html
- http://www.ickdjs.cc/book_3165610.html
- http://www.ickdjs.cc/book_3889852.html
- http://www.ickdjs.cc/book_2459207.html
- http://www.ickdjs.cc/book_1886506.html
- http://www.ickdjs.cc/book_555791.html