计算机系列教材:计算机审计实用教程
《计算机系列教材:计算机审计实用教程》共分为9章:第1章介绍计算机审计的基本概念和要素;第2章介绍计算机审前调查及进行审计现场VLAN的构建方法;第3章重点介绍数据采集中常见数据格式间的转换、备份与恢复,例如使用SQLServer导入Oracle数据库;第4章介绍计算机审计过程中对电子证据的处理方法;第5章介绍数据分析过程中确定分析目标的方法;第6章介绍联网审计的方法;第7章全面介绍信息安全审计中的系统控制检查技术;第8章归纳介绍审计过程中常用的技术方法和工具;第9章以计算机审计中的新技术、新方法的运用为背景,详细介绍计算机审计的实务方法。
基本信息
- 书名
计算机系列教材:计算机审计实用教程
- 作者
景波
- 出版社
清华大学出版社
- 出版日期
2013年12月1日
- 页数
243页
内容简介
《计算机系列教材:计算机审计实用教程》既可作为审计相关专业中IT审计领域的专业教材,也可作为专业审计人员的自学参考书。
图书目录
第1章计算机审计概述/1 1.1计算机审计的概念/1 1.1.1计算机审计产生的原因/1 1.1.2计算机审计的定义/2 1.2计算机审计的开展/3 1.2.1计算机审计的发展历史/3 1.2.2我国计算机审计的发展现状/4 1.2.3我国计算机审计的法律环境/5 1.3计算机审计的方法与流程/6 1.3.1计算机审计的方式/6 1.3.2计算机审计的步骤/7 1.4本书的组织/10 思考题/10 参考文献/11 第2章审前调查及审计现场构建/12 2.1审前调查/12 2.1.1审前调查的作用与意义/12 2.1.2审前调查的内容和方法/12 2.1.3审前调查实例/17 2.1.4计算机审计方案编制/20 2.2审计现场构建/21 2.2.1审计现场构造目标/21 2.2.2安全通信网络的设置/22 2.2.3VLAN的划分方法/22 2.2.4VLAN划分实例/24 思考题/26 参考文献/26 第3章数据采集/27 3.1审计数据采集的原理/27 3.1.1数据采集的内涵/27 3.1.2数据采集的方式/28 3.2常用审计数据采集技术/29 3.2.1利用审计软件采集技术/29 3.2.2利用DBMS采集技术/32 3.2.3利用数据分析工具采集技术/41 3.2.4利用程序脚本编码技术/46 3.3数据清理和转换/47 3.3.1数据清/47 3.3.2数据转换/50 思考题/52 参考文献/52 第4章审计数据的取证技术/53 4.1数字取证的相关概念/53 4.1.1电子证据的概念/53 4.1.2数字取证的概念/54 4.1.3数字取证的分类/56 4.2数字取证研究范围/57 4.2.1数字取证技术及相关计算机手段/57 4.2.2数字取证程序/63 4.2.3数字取证的相关规定/65 4.2.4数字取证工具/68 4.3数字取证的规范/70 4.3.1取证主体规范/70 4.3.2取证程序规范/71 4.3.3电子证据鉴定规范/71 4.3.4数字取证工具标准和规范/71 4.4数字取证在持续审计中的应用/72 4.4.1常规的持续审计模型/72 4.4.2基于数字取证技术的持续审计模型/72 思考题/75 参考文献/75 第5章数据分析/77 5.1数据分析概述/77 5.1.1审计目标的确立/77 5.1.2审计数据及处理的特点/78 5.1.3数据分析方法的特点/80 5.2计算机辅助审计中的数据分析/81 5.2.1辅助审计数据分析常用方法/82 5.2.2辅助审计数据分析案例/83 5.3自动审计中的真实性分析/85 5.3.1信息系统与舞弊/85 5.3.2真实性审计原理/87 5.4自动审计中的合规性分析/88 5.4.1合规性审计概述/88 5.4.2合规性审计案例/89 思考题/92 参考文献/92 第6章联网审计/93 6.1联网审计概述/93 6.1.1联网审计的含义/93 6.1.2联网审计的特征/94 6.1.3联网审计的组网模式/94 6.2联网审计的技术与方法/95 6.2.1联网审计的组网方式/95 6.2.2联网审计的数据采集方式/96 6.2.3联网审计的数据处理技术/97 6.2.4联网审计的安全技术/98 6.3联网审计的优势和局限性/98 6.3.1联网审计的优势/98 6.3.2联网审计的局限性/100 6.4联网审计在审计活动中的应用/101 6.4.1政府审计中的联网审计/101 6.4.2内部审计中的联网审计/102 6.4.3社会审计中的联网审计/103 6.4.4案例:区财政联网审计的应用实例/105 思考题/113 参考文献/113 第7章信息安全审计技术/114 7.1信息安全审计发展概况/114 7.1.1信息安全管理漏洞/114 7.1.2信息安全审计概念/115 7.1.3信息安全审计标准/116 7.1.4信息安全审计的内容/117 7.1.5信息安全审计类型/118 7.1.6信息安全审计方法/119 7.1.7信息安全审计常用工具/120 7.2主机安全审计/122 7.2.1主机安全审计概述/122 7.2.2影响主机安全的因素/123 7.2.3主机安全审计的内容/124 7.3网络安全审计/126 7.3.1网络安全概念//126 7.3.2网络安全审计中相关技术/128 7.3.3常见的网络攻防方法/133 7.3.4网络安全日志分析/136 7.4数据库安全审计/139 7.4.1数据库安全现状/140 7.4.2数据访问安全性/141 7.4.3数据备份与恢复/143 7.4.4数据库安全审计/145 7.5案例:信息安全审计的基本测试/149 7.5.1基础设施测试/149 7.5.2数据资源控制测试/152 思考题/154 参考文献/154 第8章计算机审计的技术方法/155 8.1初步审计的技术方法/155 8.1.1明确基本信息/155 8.1.2基本信息获取手段/156 8.1.3方法对比/158 8.2信息系统的描述方法/159 8.2.1文字描述法/159 8.2.2表格描述法/160 8.2.3图形描述法/161 8.2.4控制矩阵法/162 8.2.5描述方法比较/164 8.3常用数据分析方法/165 8.3.1测试数据法/165 8.3.2平行模拟法/167 8.3.3受控处理法/168 8.3.4受控再处理法/169 8.3.5综合测试法/170 8.4常用计算机审计工具/172 8.4.1常用审计软件/172 8.4.2数据库审计系统/174 8.4.3源代码安全审计系统/174 8.4.4日志审计工具/175 思考题/175 参考文献/175 第9章计算机审计实务//176 9.1审前调查/176 9.1.1了解总体控制/176 9.1.2了解核心业务流程/177 9.1.3制订审计工作方案/181 9.2计算机审计实务应用/183 9.2.1信息安全技术在计算机审计中的应用/183 9.2.2地理信息系统在计算机审计中的应用/201 9.2.3数据挖掘在计算机审计中的应用/209 9.3计算机审计报告编写实务/213 9.3.1编写审计报告注意事项/213 9.3.2审计报告编写实例/215 思考题/226 附录A计算机审计实务公告第34号通知/227 附录B信息系统中容易产生数据风险的审计内容/241 推荐阅读资料/242